Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | | | | |
у меня есть еще одна версия 30.09.11 16:59 Число просмотров: 3331
Автор: Den <Денис Т.> Статус: The Elderman Отредактировано 30.09.11 17:00 Количество правок: 1
|
злоумышленники, через своих людей в точках продаж, могли делать программные клоны сим карт. а машина им нужна была, чтобы не засветится и отсылать смс сообщение с тож же соты, на которой висит реальный абонент.
но в таком случае, так как смс сообщения отправлялись одновременно из разных районов города, то и машин было явно больше одной.
|
<hacking>
|
Массовый взлом GSM с целью наживы? Народ не дремлет... 27.09.11 00:12
Автор: HandleX <Александр М.> Статус: The Elderman Отредактировано 27.09.11 00:12 Количество правок: 1
|
сцылко
|
|
Это сегодня даже по ящику показывали) 27.09.11 01:18
Автор: Fighter <Vladimir> Статус: Elderman
|
|
| | |
фантастика это, а не разбор 29.09.11 00:27
Автор: dl <Dmitry Leonov> Отредактировано 29.09.11 00:30 Количество правок: 1
|
Подключаться к телефонам по BT без запроса - ну я готов допустить существование дырявых трубок, но не в таких количествах. Wifi с рутом - тоже фантастика, уже тысячу лет с джейлом никакой ssh не ставится - а если где и предлагают ставить, то во всех инструкциях пишут про смену пароля.
Сканирование BT-соединений в радиусе 5 километров - это даже не фантастика, это полный бред.
|
| | | |
Если трубки одного и того же производителя, то это... 30.09.11 11:52
Автор: Den <Денис Т.> Статус: The Elderman
|
> Подключаться к телефонам по BT без запроса - ну я готов > допустить существование дырявых трубок, но не в таких > количествах.
Если трубки одного и того же производителя, то это возможно.
Дырки качуют из одной прошивки в другую и из-за закрытости
архитектуры, мало кто способен обнаружать эти дыры.
|
| | | | |
да вроде бы известные дырки в BT уже лет пять как не появлялись 30.09.11 16:15
Автор: dl <Dmitry Leonov>
|
И последние и наиболее опасные связаны с перехватом взаимодействия при сопряжении. Но попасть на такое в массовых количествах - опять же не верю.
|
| | | |
Ну и как по ощущениям, всё-таки GSM поломали? Слабо тож верится... 29.09.11 22:51
Автор: HandleX <Александр М.> Статус: The Elderman
|
|
| | | | |
а других понятных разумных вариантов пока не вижу 29.09.11 23:51
Автор: dl <Dmitry Leonov> Отредактировано 30.09.11 16:16 Количество правок: 1
|
Из гипотетических вариантов получения доступа можно насчитать wifi, bt, gsm, трояны через sms.
В WiFi не верится, на телефонах просто не крутятся сервисы, доступные снаружи. WiFi сам по себе это ж не BT, тут не заложено управление устройством. SSH нигде просто так вдруг не появляется, айфоны тут точно мимо кассы. Если допустить, что удалось перехватить соединение с андроидным маркетом, к которому бросился за апдейтами телефон, увидев открытую точку доступа с привычным именем (это еще попасть на такой надо), ухитриться расшифровать трафик, вытащить логин с паролем и заставить через маркет поставить троян - теоретически это можно представить, практически - ну на товарные объемы явно не тянет.
BT - ну запрашивают ведь все, что тут можно ломать? В сочетании с социальной инженерией - ну да, может сработать, но опять же не верится в значительные объемы. Известные атаки из последних связаны с перехватом сопряжения и прикидыванием доверенным устройством - но опять же чтоб в значительных объемах попасть на такое количество реконнектящихся гарнитур - маловероятно.
Впаривание трояна - а зачем тогда возиться с машиной. Если только какой-то полупассивный троян, который сам ничего не делает, а только открывает доступ по BT. Но как-то избыточно сложно.
GSM, подсовывание фемтосоты - не знаю, этой темой я плохо владею, и поэтому именно этому готов поверить :) A5/1, как я понимаю, ломается: https://media.blackhat.com/bh-us-10/whitepapers/Nohl/BlackHat-USA-2010-Nohl-Attacking.Phone.Privacy-wp.pdf
Опять же в тексте слова про уникальное оборудование. Варианты с BT/WiFi в случае реализуемости не требовали бы какого-то особого оборудования. Изъятые несколько десятко SIM-карт тоже вряд ли бы понадобились - в отличие от экспериментов с GSM.
|
| | | | | |
у меня есть еще одна версия 30.09.11 16:59
Автор: Den <Денис Т.> Статус: The Elderman Отредактировано 30.09.11 17:00 Количество правок: 1
|
злоумышленники, через своих людей в точках продаж, могли делать программные клоны сим карт. а машина им нужна была, чтобы не засветится и отсылать смс сообщение с тож же соты, на которой висит реальный абонент.
но в таком случае, так как смс сообщения отправлялись одновременно из разных районов города, то и машин было явно больше одной.
|
| | | | | | |
Про "одновременно из разных районов города" это журналистский ляп ИМХО. 30.09.11 20:58
Автор: HandleX <Александр М.> Статус: The Elderman
|
Как раз таки "одновременно из разных районов города" и не вызывало бы подозрений -- скажем, реклама по зомбоящику вызывает именно такой эффект.
Скорее всего ОПСоСов насторожило другое -- "одновременно в одном районе города, потом в другом", что нетипично и способно вызвать подозрения.
|
| | | | | | |
это тоже очень сложно 30.09.11 17:59
Автор: dl <Dmitry Leonov>
|
Так отслеживать отдельных людей, да еще чтоб подключаться к той же соте - при том, что их на каждом квадратном метре несколько штук доступных может быть. На три миллиона запариться так отслеживать. Но вариант с инсайдером богатый, да.
А машин почти в любом случае должно было быть больше одной - если только итогом взлома не было впаривание трояна с управлением по сети.
|
| | | |
Ты на имя автора статьи посмотри, сразу всё понятно станет... 29.09.11 09:58
Автор: Winer <Виктор С.> Статус: Member
|
|
| | | | |
а, ну да, я-то текст читал 29.09.11 10:15
Автор: dl <Dmitry Leonov>
|
|
| | |
Ну, от того, что я слышал, отличается только предположением о том, что машин было несколько. 28.09.11 09:45
Автор: Fighter <Vladimir> Статус: Elderman
|
|
|
|