Wednesday, 3 October 2012

神鬼交鋒網路世代版:謎樣的15歲駭客之神(中)

加入UGNazi

沒有哪個網站能從Cosmo手中逃過一劫。

Hulu、Buy.com、Bestbuy、PayPal、蘋果與AOL,進入他人帳戶的通道在Cosmo面前敞開,信用卡號碼、地址、電子郵件無所遁形。他學習新的網路社交工程技術,也不吝與其他人分享他的竅門,網路上的訊息往來源源不絕,IRC與AIM是他們用來竊取美國企業客戶資料庫的利器。

同時,他有更充裕的時間經營自己特有的駭客事業;炸彈威脅事件後,10月他被Woodrow Wilson高中退學,起初Cosmo上了成人進修教育課程,期望取得高中文憑,不過他覺得上課實在無聊透頂,到12月,他又輟學了,開始過著每天足不出戶、無所事事的日子。1月,一位網友Josh the God要Cosmo加入他所籌策的駭客組織UGNazi,目的是結合參與者的網路技術對抗SOPA與CISPA;這兩項正在研擬的反盜版法案並未造成嚇阻作用,反而讓駭客蠢蠢欲動。

UGNazi欲打擊SOPA、CISPA和其支持者,Cosmo的任務是以社交工程技巧獲取攻擊對象的數據資料。

擁護SOPA的UFC.com(Ultimate Fighting Championship,美國終極格鬥冠軍賽),是他們最初鎖定報復的目標之一(Coach.com也受到相同對待)。Cosmo蒐集UFC總裁Dana White的必要資訊,接著他們透過主機代管公司Network Solution入侵UFC的帳號,重新定向DNS到他們控制的網站。

SOPA無疑的,消亡了,但UGNazi並未隨之偃旗息鼓。

他們繼續竊據加州政府、華盛頓州政府、紐約市、華盛頓特區的網站;他們佔領Papa John的網站,只因這家披薩店沒有準時送上餐點;他們攻陷提供網站論壇服務的MyBB.com,並綁架其域名;他們漫無目的地興風作浪。

4chan是UGNazi最後的大型攻擊。

Cosmo解釋入侵4chan的原由:「Josh覺得4chan的使用者都有虐童傾向。」不過他們的動機應該沒有那麼單純;更何況是巨大流量的誘惑,如果他們能夠重新定向4chan到自己的Twitter訊息流,哪怕只有一分鐘,也已夠讓他們聲名大噪。

UGNazi利用DNS服務供應商CloudFlare脅持4chan(諷刺的是,UGNazi.com也是CloudFlare的客戶)。他們原本是想用老方法奪下CloudFlare,CloudFlare執行長Mattew Prince的資料,以及依據過去駭入NetSol帳戶經驗所需的一切資訊,已一應俱全,不過這回駭客踢到鐵板,Prince的帳號設有兩步驟驗證機制,而他們無法確知特定電子裝置的PIN碼。

但山不轉路轉,UGNazi確知Prince的電信公司是AT&T,因此他們改變路線,竊入以AT&T電話號碼做為帳戶救援選項的Google電子信箱;安全防護措施就像脆弱的環節一樣不堪一擊,在這個案例中,脆弱的環節是AT&T。

一旦UGNazi取得Prince用作備份機制的電話,就能進入他的Google帳戶。至於要取得電話號碼,就得先拿到社會安全號碼,這似乎窒礙難行,但結果出人意料;社會安全號碼就像普通商品一般,於網路上自由買賣,Cosmo向我們介紹一個俄羅斯網站,在上面買一份社會安全號碼與一組出生日期價格3.80美元,透過網路支付平台Liberty Reserve的代幣完成交易。

現在他們拿到Prince的社會安全號碼,接下來該處理AT&T客服部門了。

「我們先打電話到AT&T,把Prince的手機號碼傳送到Google Voice。客服人員問到姓名和社會安全號碼末四碼,Josh回答Mattew Prince,並給她完整的SSN號碼,最後對方泰若自然的問,『好,你要把電話號碼轉到哪裡去?』他給了她Google Voice號碼,然後就傳送過來了。」

當《Wired》按照Cosmo描述的過程依樣畫葫蘆,卻無法從AT&T傳送訊息到Google Voice,語音順利送達,簡訊卻傳遞失敗,Cosmo吐露的一切似乎與實情明顯不符。之後我用AIM再問他一次,他回覆:「當時也許只限用語音。」

Prince接受《Wired》採訪陳述這件事情,他的私人Gmail是公司Google Apps電子郵件的備用信箱,雖然公司帳號有兩步驟驗證機制,但私人並未設置;此外,他的電話號碼是私人位址的帳戶救援選項,因此UGNazi傳送帳戶救援請求到Prince的電話,這支號碼後來輾轉落入他們手中,UGNazi就用此來盜用Prince的私人Gmail。

Prince說:「一旦他們進入其中,就可以藉由帳戶救援入侵我公司的電郵,受限帳戶的救援程序,Google也沒辦法判定任何頻外系統,他們就只會寄電子郵件到我的私人信箱,如果他們做到這點,他們就能侵入我的個人電子郵箱。」

Google表示,此類攻擊已不可能再發生。

一名Google發言人發給《Wired》一份聲明指出:「Google Apps企業客戶帳號的恢復程序在特殊情況下存在漏洞,我們已經修復。如果透過傳送密碼重設指令到次要的電子郵件地址,而成功恢復管理者帳戶,在此過程中,兩步驟驗證就無用武之地。若他們的次要電郵帳戶由於某個原因遭受損害,就可能會引來濫用的情況。我們很快解決了這個問題,以杜絕更大程度的濫用。」

UGNazi最終繞過Google兩步驟驗證,闖進Prince的CloudFlare電子郵件,任意使用管理者工具,也成功移轉4chan的DNS到他們的Twitter帳戶,縱然只持續不到幾分鐘,不過4chan的流量之龐大,已滿足他們成名的渴望。

他們的聲勢經由此次事件推升到頂點,UGNazi成了2012年最聲名狼藉的駭客組織。

 

神鬼交鋒網路世代版:謎樣的15歲駭客之神(下)

神鬼交鋒網路世代版:謎樣的15歲駭客之神(上)



from WIRED.tw http://wired.tw/2012/10/03/cosmo-the-god-who-fell-to-earth-2/index.html