Flashback bygger pepparkakshus!
  • 1
  • 2
2013-01-09, 18:40
  #1
Medlem
Sveriges största mobiloperatörer har startat WyWallet, ett gemensamt bolag med 97% räckvidd, som ska ta hand om mobila betalningar (FB-tråd). WyWallet marknadsförs som det enda sättet att göra mobil/SMS-betalningar efter 31:a januari, 2013. Det är naturligtvis en sanning med modifikation men det kan lätt uppfattas som att man inte något annat val än att gå med. Bakgrunden är nya regler (1, 2) för betaltjänster.
På typisk teleoperatörsmanér så tas det förstås ut dyra avgifter när kunderna använder tjänsten. Dessutom ser operatörerna stort värde i datat som genereras av kundernas transaktioner.

Enough background, let's go down to business.
Storebrorsfasonerna, avgifterna, sättet operatörerna tvingar på folk WyWallet, med mera gör vanliga människor(tm) ilska. Det är en anledning nog så god som en annan för att eh, inspektera och utvärda systemets säkerhet.

WyWallet är en ny spelare på marknaden och det är många organisationer inblandade. Erfarna internetteknologiexperter har goda anledningar att misstänka att det gått åt flera SJ-pallar med silvertape och att projektledarna fått kapa kanter för att styra WyWallet-skutan i hamn.

Ett skepp kommer lastat.. with a boatload of security bugs!!$#!!%

Den här tråden handlar enbart om att reverse engineera och audita WyWallet-tjänsten med målet att hitta 0(n)d warez. Övriga WyWallet-diskussioner hänvisas vänligt men bestämt till den befintliga tråden.

Vad kan Flashbacks IT-säkerhetsskvadron bidra med här?
Citera
2013-01-09, 19:37
  #2
Medlem
droles avatar
Rätt säker på att jag såg en VÄLDIGT liknade tråd nyligen?
Citera
2013-01-09, 20:19
  #3
Medlem
Det här är en modifierad repost av den tidigare tråden som blev raderad. Moderatorgudarna misstänkte att den kunde bryta mot regel 1.01. Om ett brott mot regelverket faktiskt förekommit i inlägget diskuteras, så vitt TS är informerad, fortfarande.
Citera
2013-01-19, 12:49
  #4
Medlem
Vad kan du själv bidra med?

GSM är ju rätt trasigt.
http://events.ccc.de/congress/2012/F...s/5216.en.html
Jag kan tänka mig att man kan "stjäla" biljetter och liknande på detta sätt.

Spekulation.

Hade varit rätt kul med någon info som inte är säljsnack. Finns det några specar ute?
Citera
2013-01-22, 21:45
  #5
Medlem
softaroftas avatar
Citat:
Ursprungligen postat av TjejerESomTjejerE
Ett skepp kommer lastat.. with a boatload of security bugs!!$#!!%

Som sagt, det här kan bli ett väldigt intressant ämne.

Nyheter i den här versionen:
Så de här skulle man kunna titta närmare på för att eventuellt hitta något, då det garanterat finns fler saker att hitta.
Tittar man och läser på användar recensionerna kan man få reda på vad man ska utforska, medelbetyget är 1,9 från 434st användare.
Personligen tror jag att det kommer bli väldigt mycket bedrägerier, ju större det blir desto mer bedrägerier, har litet olika teorier om hur man skulle kunna göra och de verkar inte jätte svårt att genomföra i dagsläget.
Citera
2013-02-03, 12:31
  #6
Medlem
cyberhorans avatar
Någon som testat lite reverse engineering på deras android applikation?
Citera
2013-02-03, 13:02
  #7
Medlem
qrizzes avatar
Citat:
Ursprungligen postat av KodarN
Vad kan du själv bidra med?
GSM är ju rätt trasigt.

Trafiken går högst troligt via SSL och därför kan man inte använda MITM. Om man nu inte sproofar certet och får användaren "godkänna" att det är ett ogiltigt cert.
Citera
2013-02-03, 18:14
  #8
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av cyberhoran
Någon som testat lite reverse engineering på deras android applikation?
Du och jag samarbetade lite idag. Kul att jobba med dig!


amss.accumulate.se
Citat:
Apache/2.2.16 (Debian) mod_jk/1.2.26 mod_ssl/2.2.16 OpenSSL/0.9.8o Server at amss.accumulate.se Port 80

km.accumulate.se (amss-atm)
Citat:
JBoss Web/3.0.0-CR2

http://1337day.net/exploit/description/20044 (kanske fungerar...)
Exploiten kostar dock.

Och för er som undrar hittade vi dessa adresser så fanns de i .APK'n
Citera
2013-02-03, 23:03
  #9
Medlem
key33s avatar
Citat:
Ursprungligen postat av .Chloe
amss.accumulate.se


km.accumulate.se (amss-atm)

lite av scan resultatet från nessus

edit:

__________________
Senast redigerad av key33 2013-02-03 kl. 23:37.
Citera
2013-02-04, 00:34
  #10
Medlem
OpenSSL 0.9.8o verkade utdaterat när jag kollade lite snabbt. Efter lite letande hittade jag denna: http://cve.mitre.org/cgi-bin/cvename...=CVE-2010-3864 kanske inte är något alls, men vem vet?

Kanske inte är rätt spår alls att gå? Men borde vara något som man kan kolla upp närmare.
Citera
2013-02-04, 22:10
  #11
Medlem
Hm, i mitt tycke så borde det sparas något SSL cert eller liknande lokalt i appen/telefonen. Ska dra ner datat till burken när jag har använt appen tillräckligt för att få fram data.
Citera
2013-02-05, 20:56
  #12
Medlem
Citat:
Ursprungligen postat av qrizze
Trafiken går högst troligt via SSL och därför kan man inte använda MITM. Om man nu inte sproofar certet och får användaren "godkänna" att det är ett ogiltigt cert.
Jag syftar inte på appen. SMS-betalning nämndes i översta posten. Du kan köra MITM på SMS som går över GSM, givet en del andra förutsättningar.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in