Массовый взлом GSM с целью наживы? Народ не дремлет...27.09.11 00:12 Автор: HandleX <Александр М.> Статус: The Elderman Отредактировано 27.09.11 00:12 Количество правок: 1
Подключаться к телефонам по BT без запроса - ну я готов допустить существование дырявых трубок, но не в таких количествах. Wifi с рутом - тоже фантастика, уже тысячу лет с джейлом никакой ssh не ставится - а если где и предлагают ставить, то во всех инструкциях пишут про смену пароля.
Сканирование BT-соединений в радиусе 5 километров - это даже не фантастика, это полный бред.
Если трубки одного и того же производителя, то это...30.09.11 11:52 Автор: Den <Денис Т.> Статус: The Elderman
> Подключаться к телефонам по BT без запроса - ну я готов > допустить существование дырявых трубок, но не в таких > количествах.
Если трубки одного и того же производителя, то это возможно.
Дырки качуют из одной прошивки в другую и из-за закрытости
архитектуры, мало кто способен обнаружать эти дыры.
да вроде бы известные дырки в BT уже лет пять как не появлялись30.09.11 16:15 Автор: dl <Dmitry Leonov>
Из гипотетических вариантов получения доступа можно насчитать wifi, bt, gsm, трояны через sms.
В WiFi не верится, на телефонах просто не крутятся сервисы, доступные снаружи. WiFi сам по себе это ж не BT, тут не заложено управление устройством. SSH нигде просто так вдруг не появляется, айфоны тут точно мимо кассы. Если допустить, что удалось перехватить соединение с андроидным маркетом, к которому бросился за апдейтами телефон, увидев открытую точку доступа с привычным именем (это еще попасть на такой надо), ухитриться расшифровать трафик, вытащить логин с паролем и заставить через маркет поставить троян - теоретически это можно представить, практически - ну на товарные объемы явно не тянет.
BT - ну запрашивают ведь все, что тут можно ломать? В сочетании с социальной инженерией - ну да, может сработать, но опять же не верится в значительные объемы. Известные атаки из последних связаны с перехватом сопряжения и прикидыванием доверенным устройством - но опять же чтоб в значительных объемах попасть на такое количество реконнектящихся гарнитур - маловероятно.
Впаривание трояна - а зачем тогда возиться с машиной. Если только какой-то полупассивный троян, который сам ничего не делает, а только открывает доступ по BT. Но как-то избыточно сложно.
Опять же в тексте слова про уникальное оборудование. Варианты с BT/WiFi в случае реализуемости не требовали бы какого-то особого оборудования. Изъятые несколько десятко SIM-карт тоже вряд ли бы понадобились - в отличие от экспериментов с GSM.
у меня есть еще одна версия30.09.11 16:59 Автор: Den <Денис Т.> Статус: The Elderman Отредактировано 30.09.11 17:00 Количество правок: 1
злоумышленники, через своих людей в точках продаж, могли делать программные клоны сим карт. а машина им нужна была, чтобы не засветится и отсылать смс сообщение с тож же соты, на которой висит реальный абонент.
но в таком случае, так как смс сообщения отправлялись одновременно из разных районов города, то и машин было явно больше одной.
Про "одновременно из разных районов города" это журналистский ляп ИМХО.30.09.11 20:58 Автор: HandleX <Александр М.> Статус: The Elderman
Так отслеживать отдельных людей, да еще чтоб подключаться к той же соте - при том, что их на каждом квадратном метре несколько штук доступных может быть. На три миллиона запариться так отслеживать. Но вариант с инсайдером богатый, да.
А машин почти в любом случае должно было быть больше одной - если только итогом взлома не было впаривание трояна с управлением по сети.
Ты на имя автора статьи посмотри, сразу всё понятно станет...29.09.11 09:58 Автор: Winer <Виктор С.> Статус: Member