Project X ของ Hacking Team โครงการเจาะเครื่องปลายทางเพื่อดักฟังการเชื่อมต่อเข้ารหัส

หัวข้อกระทู้ ใน 'เทคโนโลยี' เริ่มโพสต์โดย iPokz, 7 กรกฎาคม 2015.

  1. iPokz

    iPokz ~" iPokz "~ Staff Member

    [​IMG]
    หลังจากรายงาน Hacking Team ถูกอัพโหลด หนึ่งในเอกสารที่เปิดเผยออกมาคือการนำเสนอโครงการ Project X ที่สร้างขึ้นมาเพื่อดักฟังการเชื่อมต่อที่เข้ารหัสทั้งแบบ SSL/TLS และ Tor โดยเฉพาะ

    Project X พยายาม "แก้ปัญหา" ที่ทำให้กระบวนการดักฟังทั่วไปใช้งานไม่ได้ ได้แก่ Public Key Pinning ที่ล็อกใบรับรองการเข้ารหัส, กูเกิลและเฟซบุ๊กสแกนอินเทอร์เน็ตหาใบรับรองปลอมตลอดเวลา ทำให้หน่วยงานรัฐไม่กล้าออกใบรับรองปลอม, HSTS ที่ล็อกให้เว็บเข้ารหัสตลอดเวลา, HTTPS Everywhere ของ EFF ส่งใบรับรองกลับไปยัง EFF, และการใช้งานผ่าน Tor

    แนวทางของ Project X อาศัยช่องโหว่ต่างๆ เป็นลำดับ เริ่มจาก การเจาะเบราว์เซอร์เมื่อผู้ใช้เข้าใช้งานผ่าน HTTP, จากนั้นใส่ root CA เข้าไปในระบบเพื่อทำ MITM, ในกรณี Tor จะดึงผู้ใช้ให้ยิงข้อมูลเข้าทางเข้า Tor ที่กำหนดไว้, จากนั้นจึงถอดรหัสข้อมูล

    เนื่องจากการดักฟังเป็นการเจาะระบบ Project X จึงต้องระบุเป้าหมายจาก cookie และ user agent เสียก่อน จากนั้นจึงเก็บข้อมูลว่าจะแฮกเป้าหมายได้อย่างไร พร้อมกับตรวจสอบว่าเครื่องของเหยื่อไม่มีตัวป้องกันไวรัส "ที่มีปัญหา"

    ที่มา - ArsTechnica

    [​IMG]

    Hacking, Surveillance
     

แบ่งปันหน้านี้