Security of Information, Threat Intelligence, Hacking, Offensive Security, Pentest, Open Source, Hackers Tools, Leaks, Pr1v8, Premium Courses Free, etc

Sunday, August 30, 2015

Microsoft – Análise de Tráfego do Windows 10 – Para quais servidores ele envia suas informações



A primeira Análise de Tráfego do Windows 10, quais serviços do novo sistema da Microsoft enviam informações e para onde esses serviços estão enviando as informações!

Windows 10 age mais como um terminal de um sistema operacional – por causa da extensão da integração “nuvem”, uma grande parte das funções do sistema operacional são quase dependente de servidores remotos (da Microsoft). A quantidade de informações coletadas, mesmo com as configurações de privacidade estritos, é bastante alarmante.
As informações transmitidas.


Todo o texto digitado no teclado é armazenado em arquivos temporários, e enviados (uma vez a cada 30 minutos) para:

         oca.telemetry.microsoft.com.nsatc.net

        pre.footprintpredict.com

        reports.wes.df.telemetry.microsoft.com 

Não há um propósito claro para isso, considerando que não há nenhuma autocorrect / previsão em qualquer lugar do OS (Há autocorrect em determinados campos de texto, mas o suposto propósito para transmitir estas teclas é melhorar autocorrect através de dispositivos. Se um keylog completo é necessária para isso (em oposição a apenas correções) é questionável. Além disso, esta parece ainda ocorrer mesmo se o usuário não está conectado a uma conta Microsoft, eliminando o benefício “através de dispositivos”. Talvez haja um dicionário global de autocorreção que os benefícios todos os usuários, mas as implicações de privacidade de um un-disableable always-on keylogger superam esses benefícios potenciais.). 

 As implicações disso são significativos: porque este é um keylogger no nível do sistema operacional, todos os dados que você está tentando transmitir com segurança agora está sentado em algum servidor MS. Isso inclui senhas e chats criptografados. Isto também inclui o teclado na tela, por isso não há maneira de se autenticar em um site sem MS também recebendo sua senha.

As implicações disso são significativos: porque este é um keylogger no nível do sistema operacional, todos os dados que você está tentando transmitir com segurança agora está sentado em algum servidor MS. Isso inclui senhas e chats criptografados. Isto também inclui o teclado na tela, por isso não há maneira de se autenticar em um site sem MS também recebendo sua senha.

Telemetria envia informações uma vez a cada 5 minutos, para:

vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net

Você pode pensar que “telemetria” tem a ver com o uso de OS ou similar … torna-se ele de telemetria sobre o usuário. Por exemplo, digitar um número de telefone em qualquer lugar no navegador da Borda transmite para os servidores acima.

Em outro exemplo, digitar o nome de qualquer filme popular em sua busca de arquivos local inicia um processo de telemetria que indexa todos os arquivos de mídia em seu computador e transmite-os para:

df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
cs1.wpc.v0cdn.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com

É difícil imaginar qualquer propósito para este que não sejam os motivos óbvios de repressão à pirataria.

Motivo: os Termos de Uso do Windows 10 permite à Microsoft monitorar seus HD´s em busca de software e hardware falsos (ou piratas) e enviar estas informações a terceiros – como o MarkMonitor, empresa que ganha dinheiro denunciando pirataria aos fabricantes em geral. Uau! Varrer seus disco e enviar dados a quem pagar à Microsoft por isso? A NSA conseguiu O MELHOR aliado!

Esta medida pode até ser positiva num primeiro momento (não aceito nem recomendo softwares piratas), mas a questão aqui é a varredura de SEU disco para fins de lucro – uma total invasão de SUA privacidade, já que neste processo nada garante que seus arquivos (dados, não programas!) não sejam também “escaneados”.

Quando uma webcam está habilitado primeiro, ~ 35MB de dados são imediatamente transmitidos para:

oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
Tudo o que é dito em um microfone activado é imediatamente transmitida para:
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.urs.microsoft.com
cs1.wpc.v0cdn.net
statsfe1.ws.microsoft.com

Se isso não fosse ruim o suficiente, esse comportamento ainda ocorrer após Cortana é totalmente deficientes físicos / desinstalado. Especula-se que o objetivo desta função para construir um enorme banco de dados de voz, em seguida, amarre essas vozes para identidades, e, eventualmente, ser capaz de identificar qualquer pessoa por sua voz, quer se trate de um microfone em um lugar público ou uma escuta em um telefone público.



Curiosamente, se Cortana é ativada, a voz é primeiro transcrito para texto, em seguida, a transcrição é enviado para:




pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
df.telemetry.microsoft.com

Se o Windows não é utilizado para ~ 15 minutos, um grande volume de tráfego começa a ser transmitida a vários servidores. Esta pode ser a dados de áudio-primas, em vez de apenas amostras.

Preocupações adicionais

Enquanto o reflexo inicial pode ser a de bloquear todos os servidores acima via HOSTS, ao que parece isso não vai funcionar: Microsoft tem tomado o cuidado para codificar determinados IPs, o que significa que não há nenhuma pesquisa de DNS e nenhuma consulta HOSTS.

Como bloquear os hosts para onde a Microsoft envia as informações pessoais:


Abrir o Notepad como Administrador…


No Notepad você vai abrir o arquivo “c:\windows\system32\drivers\etc\hosts”



Você deve editar o seu arquivo Hosts dessa maneira:


No entanto, se os servidores acima são bloqueadas através de HOSTS, e o sistema Windows 10 vai fingir ser prejudicado por erros jogando continuamente nos logs de erros de sistema relatando que não conseguiu conectar com os servidores. À exceção de um aumento de erros, bloquear esses endereços no nosso arquivo HOSTS não afetou o volume, frequência, ou taxa de dados a serem transmitidos.



Nota: Irei atualizar este post conforme novas possibilidades forem sendo descobertas.


Offensive Sec

Share:

0 comentários:

Post a Comment

Note: Only a member of this blog may post a comment.

Copyright © Offensive Sec Blog | Powered by OffensiveSec
Design by OffSec | Theme by Nasa Records | Distributed By Pirate Edition