Комментарии 8
Я бы лично повелся, потому что придираться к неверно оформленным заголовкам можно до посинения, но в такой ситуации, наверное, лучше будет перебдеть, и иметь хоть какой-то шанс, чем взяться выяснять, и провозиться все время подлёта ракеты.
Потому что протокол — это про правильность оформления запроса и получения в ответ верного статуса. Но ничто в техническом протоколе не решает задачу защиты от обмана, или abuse вполне нормально построенной системы по ошибке или по злому умыслу.
А что технология (СМС) уже не bleeding edge, не значит, что ее не используют?
Но пост-то про сотовую связь, а не про соцсети.
Вы предлагаете дорогой и сложный (как альтернативу очень дорогому и очень сложному) вариант того, что существует практически бесплатно.
Я не к тому, что всё это легко делается и что ничего безопасного и надежного нет… я к тому, что надежные помещения и выключенным порты — это не точно)
Коллеги, приветствую!
Хотел бы поинтересоваться с кем можно совместно исследовать атаку?
Имеется смартфон Galaxy S23 (на базе Qualcomm). На смартфоне нормально функционирует SIM-карта мобильного оператора Tele2. Tele2 нормально работает как в формате eSim так и в формате обычной карточки.
В определенный момент времени подключил оператора Yota. При установке sim-карты этого опратора в слот, начинаются проблемы. Сеть появляется, исчезает, произвольно переключается между 2G, 3G, 4G, такое ощущение что иногда происходит перезагрузка модема. Понял что похоже смартфон взломали. Были атаки на траффик. Переустановка данной SIM-карты в слот смартфона на базе Mediatek, подобной проблемы не вызывает. Отсюда подозрение что атака так-или иначе заточена на каки-то дырки Qualcomm, или возможно, ОС определенных смартфонов.
Теперь о себе. Я инженер-программист. Вообще разработчик ПО под микроконтроллеры. Но работал и с сотовыми сетями. Т.е. есть опыт развертывания CoreNetwork (WiMAX), опыт разработки анализатора сотовых сетей 2G/3G/4G в части анализа служебного трафика (того, что у нас называют семеркой обычно). В плане реверс-инжиниринга, могу исследовать ПО на некотором уровне. Т.е. имеется опыт работы с The IDA Pro и Ghidra. С отладчиками дружу GDB (embedded), WinDBG и Syser в свое время использовал (при отладке драйверов). Осциллогарф, логический анализатор, паяльная станция в наличии.
Насколько я понимаю, мои действия в первую очередь, должны быть следующими. Следует разобать смартфон, или сделать гибкую плату на шелйфе, и подключиться между SIM-картой и смартфоном. Сделать сниффер протокола UICC. Не сочтите за саморекламу, я уже реализовывал подобные вещи в рамках проекта по подключению удаленной SIM-карты (находилась в офисе Beeline).
Проблема состоит в том, что за данную работу мне никто не заплатит, а атакуемый смартфон является личным устройством. С моей точки зрения, разбираясь в этом, я бессмысленно потрачу время и деньги (которые, на данный момент, являются для меня ценным ресурсом). Если только стать частью коллектива, который зарабытвает деньги на исследовании уязвимостей. Или передать оборудование тем, кто этим занимается в обмен на новый смартфон, и обещание не использовать зарегистрированную на мое имя SIM-карту в личных/злонамереных целях.
Как бы Вы поступили в подобной ситуации?
Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие