информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле ЛевинаВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Массовый взлом GSM с целью наживы? Народ не дремлет... 27.09.11 00:12  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 27.09.11 00:12  Количество правок: 1
<"чистая" ссылка>


сцылко
Это сегодня даже по ящику показывали) 27.09.11 01:18  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
История тёмная на самом деле 28.09.11 08:56  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 28.09.11 09:24  Количество правок: 1
<"чистая" ссылка>
А говорящая голова тётеньки из ОРТ вообще чушь несёт http://www.1tv.ru/news/crime/186483

дальнейший разбор полётов
фантастика это, а не разбор 29.09.11 00:27  
Автор: dl <Dmitry Leonov>
Отредактировано 29.09.11 00:30  Количество правок: 1
<"чистая" ссылка>
Подключаться к телефонам по BT без запроса - ну я готов допустить существование дырявых трубок, но не в таких количествах. Wifi с рутом - тоже фантастика, уже тысячу лет с джейлом никакой ssh не ставится - а если где и предлагают ставить, то во всех инструкциях пишут про смену пароля.

Сканирование BT-соединений в радиусе 5 километров - это даже не фантастика, это полный бред.
Если трубки одного и того же производителя, то это... 30.09.11 11:52  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
> Подключаться к телефонам по BT без запроса - ну я готов
> допустить существование дырявых трубок, но не в таких
> количествах.

Если трубки одного и того же производителя, то это возможно.
Дырки качуют из одной прошивки в другую и из-за закрытости
архитектуры, мало кто способен обнаружать эти дыры.
да вроде бы известные дырки в BT уже лет пять как не появлялись 30.09.11 16:15  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
И последние и наиболее опасные связаны с перехватом взаимодействия при сопряжении. Но попасть на такое в массовых количествах - опять же не верю.
Ну и как по ощущениям, всё-таки GSM поломали? Слабо тож верится... 29.09.11 22:51  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
а других понятных разумных вариантов пока не вижу 29.09.11 23:51  
Автор: dl <Dmitry Leonov>
Отредактировано 30.09.11 16:16  Количество правок: 1
<"чистая" ссылка>
Из гипотетических вариантов получения доступа можно насчитать wifi, bt, gsm, трояны через sms.

В WiFi не верится, на телефонах просто не крутятся сервисы, доступные снаружи. WiFi сам по себе это ж не BT, тут не заложено управление устройством. SSH нигде просто так вдруг не появляется, айфоны тут точно мимо кассы. Если допустить, что удалось перехватить соединение с андроидным маркетом, к которому бросился за апдейтами телефон, увидев открытую точку доступа с привычным именем (это еще попасть на такой надо), ухитриться расшифровать трафик, вытащить логин с паролем и заставить через маркет поставить троян - теоретически это можно представить, практически - ну на товарные объемы явно не тянет.

BT - ну запрашивают ведь все, что тут можно ломать? В сочетании с социальной инженерией - ну да, может сработать, но опять же не верится в значительные объемы. Известные атаки из последних связаны с перехватом сопряжения и прикидыванием доверенным устройством - но опять же чтоб в значительных объемах попасть на такое количество реконнектящихся гарнитур - маловероятно.

Впаривание трояна - а зачем тогда возиться с машиной. Если только какой-то полупассивный троян, который сам ничего не делает, а только открывает доступ по BT. Но как-то избыточно сложно.

GSM, подсовывание фемтосоты - не знаю, этой темой я плохо владею, и поэтому именно этому готов поверить :) A5/1, как я понимаю, ломается: https://media.blackhat.com/bh-us-10/whitepapers/Nohl/BlackHat-USA-2010-Nohl-Attacking.Phone.Privacy-wp.pdf

Опять же в тексте слова про уникальное оборудование. Варианты с BT/WiFi в случае реализуемости не требовали бы какого-то особого оборудования. Изъятые несколько десятко SIM-карт тоже вряд ли бы понадобились - в отличие от экспериментов с GSM.
у меня есть еще одна версия 30.09.11 16:59  
Автор: Den <Denis> Статус: The Elderman
Отредактировано 30.09.11 17:00  Количество правок: 1
<"чистая" ссылка>
злоумышленники, через своих людей в точках продаж, могли делать программные клоны сим карт. а машина им нужна была, чтобы не засветится и отсылать смс сообщение с тож же соты, на которой висит реальный абонент.

но в таком случае, так как смс сообщения отправлялись одновременно из разных районов города, то и машин было явно больше одной.
Про "одновременно из разных районов города" это журналистский ляп ИМХО. 30.09.11 20:58  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Как раз таки "одновременно из разных районов города" и не вызывало бы подозрений -- скажем, реклама по зомбоящику вызывает именно такой эффект.

Скорее всего ОПСоСов насторожило другое -- "одновременно в одном районе города, потом в другом", что нетипично и способно вызвать подозрения.
это тоже очень сложно 30.09.11 17:59  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Так отслеживать отдельных людей, да еще чтоб подключаться к той же соте - при том, что их на каждом квадратном метре несколько штук доступных может быть. На три миллиона запариться так отслеживать. Но вариант с инсайдером богатый, да.

А машин почти в любом случае должно было быть больше одной - если только итогом взлома не было впаривание трояна с управлением по сети.
Ты на имя автора статьи посмотри, сразу всё понятно станет... 29.09.11 09:58  
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
а, ну да, я-то текст читал 29.09.11 10:15  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Ну, от того, что я слышал, отличается только предположением о том, что машин было несколько. 28.09.11 09:45  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach