Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Néhány eredmény a BlackHat DC 2008-ról

2008.02.22. 18:49 | buherator | Szólj hozzá!

Tegnap ért véget a BlackHat "konferenciasorozat" washingtoni rendezvénye, ahol úgy tűnik, megint nem szarral gurigáztak:
  • Adam Laurie hagyományos mágnescsíkos és újabb, RFID-s bankkártyák leolvasásával kísérletezett. Az utóbbi típusnak egyik "előnye", hogy egy pénztárcán keresztül, fizikai kontaktus nélkül is leolvasható marad róla a kedves ügyfél neve, egy online tranzakciókhoz használható számlaazonosító és a kártya lejárati dátuma... Laurie egyébként saját, bőr alá ültetett RFID chippel rendelkezik, amit a bemutató során könnyű szerrel leolvasott, majd felül is írt: egy állathoz tartozó azonosítóval :)
  • David Hulton és Steve David kicsit továbbfejlesztette az eddig ismert, kissé költséges támadásokat a T-mobile és az AT&T által is használt A5/1 GSM titkosítási eljárással szemben. Bár gyakorlati eredményt még nem produkáltak, számításaik szerint a 64 bites titkosítás kb. 1000$ befektetésével fél óra alatt feltörhető, százszor ennyi pénzből pedig ez az idő fél percre csökkenhet. A módszer lényegében nyers-erő alapú, egy FPGA segítségével három hónap alatt  generált kulcstáblázaton alapul, melnyek segítségével egy lehallgatott kommunikáció viszonylag hamar megfejthető.
    Most látom, hogy erre már rákapott a Cellanapló

Címkék: rfid gsm kriptográfia blackhat

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása