информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Все любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ну и как по ощущениям, всё-таки GSM поломали? Слабо тож верится... 29.09.11 22:51  Число просмотров: 2801
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
<hacking>
Массовый взлом GSM с целью наживы? Народ не дремлет... 27.09.11 00:12  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 27.09.11 00:12  Количество правок: 1
<"чистая" ссылка>


сцылко
Это сегодня даже по ящику показывали) 27.09.11 01:18  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
История тёмная на самом деле 28.09.11 08:56  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 28.09.11 09:24  Количество правок: 1
<"чистая" ссылка>
А говорящая голова тётеньки из ОРТ вообще чушь несёт http://www.1tv.ru/news/crime/186483

дальнейший разбор полётов
фантастика это, а не разбор 29.09.11 00:27  
Автор: dl <Dmitry Leonov>
Отредактировано 29.09.11 00:30  Количество правок: 1
<"чистая" ссылка>
Подключаться к телефонам по BT без запроса - ну я готов допустить существование дырявых трубок, но не в таких количествах. Wifi с рутом - тоже фантастика, уже тысячу лет с джейлом никакой ssh не ставится - а если где и предлагают ставить, то во всех инструкциях пишут про смену пароля.

Сканирование BT-соединений в радиусе 5 километров - это даже не фантастика, это полный бред.
Если трубки одного и того же производителя, то это... 30.09.11 11:52  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
> Подключаться к телефонам по BT без запроса - ну я готов
> допустить существование дырявых трубок, но не в таких
> количествах.

Если трубки одного и того же производителя, то это возможно.
Дырки качуют из одной прошивки в другую и из-за закрытости
архитектуры, мало кто способен обнаружать эти дыры.
да вроде бы известные дырки в BT уже лет пять как не появлялись 30.09.11 16:15  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
И последние и наиболее опасные связаны с перехватом взаимодействия при сопряжении. Но попасть на такое в массовых количествах - опять же не верю.
Ну и как по ощущениям, всё-таки GSM поломали? Слабо тож верится... 29.09.11 22:51  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
а других понятных разумных вариантов пока не вижу 29.09.11 23:51  
Автор: dl <Dmitry Leonov>
Отредактировано 30.09.11 16:16  Количество правок: 1
<"чистая" ссылка>
Из гипотетических вариантов получения доступа можно насчитать wifi, bt, gsm, трояны через sms.

В WiFi не верится, на телефонах просто не крутятся сервисы, доступные снаружи. WiFi сам по себе это ж не BT, тут не заложено управление устройством. SSH нигде просто так вдруг не появляется, айфоны тут точно мимо кассы. Если допустить, что удалось перехватить соединение с андроидным маркетом, к которому бросился за апдейтами телефон, увидев открытую точку доступа с привычным именем (это еще попасть на такой надо), ухитриться расшифровать трафик, вытащить логин с паролем и заставить через маркет поставить троян - теоретически это можно представить, практически - ну на товарные объемы явно не тянет.

BT - ну запрашивают ведь все, что тут можно ломать? В сочетании с социальной инженерией - ну да, может сработать, но опять же не верится в значительные объемы. Известные атаки из последних связаны с перехватом сопряжения и прикидыванием доверенным устройством - но опять же чтоб в значительных объемах попасть на такое количество реконнектящихся гарнитур - маловероятно.

Впаривание трояна - а зачем тогда возиться с машиной. Если только какой-то полупассивный троян, который сам ничего не делает, а только открывает доступ по BT. Но как-то избыточно сложно.

GSM, подсовывание фемтосоты - не знаю, этой темой я плохо владею, и поэтому именно этому готов поверить :) A5/1, как я понимаю, ломается: https://media.blackhat.com/bh-us-10/whitepapers/Nohl/BlackHat-USA-2010-Nohl-Attacking.Phone.Privacy-wp.pdf

Опять же в тексте слова про уникальное оборудование. Варианты с BT/WiFi в случае реализуемости не требовали бы какого-то особого оборудования. Изъятые несколько десятко SIM-карт тоже вряд ли бы понадобились - в отличие от экспериментов с GSM.
у меня есть еще одна версия 30.09.11 16:59  
Автор: Den <Denis> Статус: The Elderman
Отредактировано 30.09.11 17:00  Количество правок: 1
<"чистая" ссылка>
злоумышленники, через своих людей в точках продаж, могли делать программные клоны сим карт. а машина им нужна была, чтобы не засветится и отсылать смс сообщение с тож же соты, на которой висит реальный абонент.

но в таком случае, так как смс сообщения отправлялись одновременно из разных районов города, то и машин было явно больше одной.
Про "одновременно из разных районов города" это журналистский ляп ИМХО. 30.09.11 20:58  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Как раз таки "одновременно из разных районов города" и не вызывало бы подозрений -- скажем, реклама по зомбоящику вызывает именно такой эффект.

Скорее всего ОПСоСов насторожило другое -- "одновременно в одном районе города, потом в другом", что нетипично и способно вызвать подозрения.
это тоже очень сложно 30.09.11 17:59  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Так отслеживать отдельных людей, да еще чтоб подключаться к той же соте - при том, что их на каждом квадратном метре несколько штук доступных может быть. На три миллиона запариться так отслеживать. Но вариант с инсайдером богатый, да.

А машин почти в любом случае должно было быть больше одной - если только итогом взлома не было впаривание трояна с управлением по сети.
Ты на имя автора статьи посмотри, сразу всё понятно станет... 29.09.11 09:58  
Автор: Winer <Виктор С.> Статус: Member
<"чистая" ссылка>
а, ну да, я-то текст читал 29.09.11 10:15  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Ну, от того, что я слышал, отличается только предположением о том, что машин было несколько. 28.09.11 09:45  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach