Comments 22
Параноик во мне всегда это подозревал. Слишком много уязвимостей что бы отследить их обычным людям. Например мой смартфон на 4.4.4. точно имеет уязвимость — и получить доступ к нему можно через mms (STAGEFRIGHT 2.0) + аппаратные уязвимости (например недавняя процессора).
Мне кажется, эти предпреимчевые парни просто коллекционируют все эти дыры, пишут/покупают эксплойты и… не используют их для воровства карточек и пин-ов к ним, а просто продают «хорошим» парням.
Мне кажется, эти предпреимчевые парни просто коллекционируют все эти дыры, пишут/покупают эксплойты и… не используют их для воровства карточек и пин-ов к ним, а просто продают «хорошим» парням.
А я подозреваю, что это очередная попытка сделать из мухи слона и в реальности окажется, что уязвимы считанные проценты старых смартфонов, на которых система не обновлялась с момента выпуска. Но это все равно хорошая мотивация для дальнейшего развития систем безопасности.
«уязвимы считанные проценты старых смартфонов»
Про недавно обнаруженную дыру во всех Snapdragon 8xx не слышали?
Про недавно обнаруженную дыру во всех Snapdragon 8xx не слышали?
Уязвимо все. Стоит даже только оставить включенным WiFi — пролезает, и получает все данные, которые надо. Кое-где стоит в аэропортах и снимает данные о прибывающих (WiFi + 3G)
Каким образом "пролезает"? Если даже уязвимо "все", то уязвимости везде разные. Поддержка зоопарка девайсов нетривиальна даже для разработки приложений, а тут надо поддерживать кучу уязвимостей. Можно представить, конечно, что в https, например, есть фундаментальная уязвимость, но слабо верится, что она до сих пор не всплыла наружу и что её можно применять универсально.
Видел эту штуку вживую год назад. Реально работает. Меня спасла только моя параноя — отключенный WiFi и 2G сеть в роуминге. А так телефоны чуть что — сразу в сеть лезут, и сканят вокруг пространство на нахождение точек доступа. За счет чего (ну и уязвимостей самого WiFi) железяка получает доступ к трафику. Не внутренностям телефона. Https на начальном этапе не спасает.
Одно радует — пока от них возможен экспорт только версии WiFi, без 3G, иначе MitM в полный рост...
Одно радует — пока от них возможен экспорт только версии WiFi, без 3G, иначе MitM в полный рост...
Ок, значит уже выяснили, что доступ получают к траффику (хотя неясно, о каких конкретно уязвимостях WiFi идет речь). В доступе к траффику нет никакой фантастики — любое интернет-соединение можно считать открытым каналом по умолчанию. Так почему от MitM не спасает https?
Детально они не рассказывали — демонстрировали. Куча софта приложений не умеет https, а второе — пока он будет настроен, данные пользователя уже будут доступны.
Бред.
Лучше бы в таких крепких и толстых корпусах, и с соответствующими аккумуляторами наверняка, сами смартфоны делали.
А файрволл под Android не поможет бороться с этой заразой?
Непонятно по каким принципам оно работает, под описание статьи подходит даже такой алгоритм работы «Единороги и гномы парсят протокол а добрый волшебник отправляет полученные данные владельцу в мозг трансгрессией»
Смотря как настроить.
Например, имеем гипотетический смартфон, с отключенным голосовым каналом в сеть (в прошивке модема), настроенный на связь с внешним миром только по VPN через 3g/4g/wifi.
Общение — VoIP и мессенджеры.
такую схему атаковать описанным в статье устройством, я думаю, не получится.
Например, имеем гипотетический смартфон, с отключенным голосовым каналом в сеть (в прошивке модема), настроенный на связь с внешним миром только по VPN через 3g/4g/wifi.
Общение — VoIP и мессенджеры.
такую схему атаковать описанным в статье устройством, я думаю, не получится.
Спасает ли использование HTTPS протокола?
А есть ли возможность, чтобы Андроид наружу лез только через VPN и никогда напрямую?
Не совсем понятно, как эта чудо-штука работает. Допустим, она может эмулировать базовую станцию оператора сотовой сети, чтобы получить идентификатор телефона.
Но если на телефоне отключен WiFi и Bluetooth, то как она может получить фото и данные из iCloud и Google?
Но если на телефоне отключен WiFi и Bluetooth, то как она может получить фото и данные из iCloud и Google?
Может быть эта игрушка представляет собой симбиоз поддельной базовой станции и устройства, наподобие старого и доброго «WiFi Pineapple»?
2 антенны на приём, 2 на передачу, 1 для вафли;
Ethernet предоставляет доступ к сети интернет, и весь перехваченный трафик складывается на внешний носитель + резервный канал через LTE -модем.
2 антенны на приём, 2 на передачу, 1 для вафли;
Ethernet предоставляет доступ к сети интернет, и весь перехваченный трафик складывается на внешний носитель + резервный канал через LTE -модем.
Sign up to leave a comment.
Гаджет, помещающийся в рюкзак, перехватывает данные от Gmail и соцсетей с телефонов пользователей для правоохранителей