All streams
Search
Write a publication
Pull to refresh
69
0
Вадим Павлович Яницкий @axilirator

Программист, коллекционирую старые телефоны

Send message
показанные факты нельзя принимать как данность, так как необходимо рассматривать применительно к практике

А Вы вообще статью читали? Тут как раз и проверили все на практике. Я тоже проверял Ваше творение на практике. Вы просто не можете смириться с тем, что Ваши маркетологи перестарались. Без проблем, если Вы рекламируете свой товар обычным людям, можете говорить им все, что угодно, и Вам поверят. Только не на IT-ресурсе, тут не стоит вешать людям лапшу на уши.
Согласен, перебирать COMP123-3 бессмысленно, тем более, велика вероятность коллизий. Но если злоумышленнику удастся подобрать ключи доступа к Card Manager, но сможет удаленно (OTA) с помощью бинарной SMS установить на карты, которые Вы так бурно защищаете и пиарите, апплеты. А эти апплеты в свою очередь могут читать приватные данные SIM и, например, высылать пары IMSI-Ki в виде SMS на специальный номер, причем незаметно для пользователя.
Получается, Вы — реселлеры?
Ключ Ki в идеале известен только оператору и SIM-карте. Даже если Вам удастся поломать защиту и узнать Ki клонируемой SIM-карты, и Вы запишите ее «образ» на новую SIM, либо чудом на Hacker SIM, то Ваш телефон просто зарегистрируется в родной для клонируемого IMSI сети. Вас будет обслуживать все тот же оператор (в базе HLR которого зарегистрирован клонируемый IMSI и соответствующий ему Ki), и никаких подмен номера и прочих обещанных маркетологами возможностей не будет.
Отличный обзор! Вы меня опередили. :)

Присоединяюсь к вышесказанному: ни обещанной защиты от FakeBTS, ни принудительного A5/1 нет.
Недавно я провел фаззинг данной SIM-карты с помощью OsmocomBB и программы SIMTester, авторами которой являются ребята из SRLabs. Результаты получились вот такие:



В одной из своих статей Вы писали про массив ПЛИС, перебирающий контрольные суммы примерно за день. Если я правильно понимаю, TAR 000000 — это Card Manager. Возможно, есть шансы забраться в недра Hacker SIM?
Есть маны на официальном сайте OpenBTS.
Ну, как сказать. Изначально данная технология разрабатывалась для определения точного местоположения абонента при звонке в службу спасения (911, 112). А сам процесс запроса местоположения со стороны сети и передачи данных со стороны телефона никак не заметен абоненту. Протокол RRLP предоставляет два способа определения местоположения: E-OTD и GPS. Если с GPS все итак понятно, то E-OTD позволяет рассчитать местоположение на базе мощности сигнала ближайших базовых станций и прочих измерений на стороне мобильного телефона, связанных с радиоинтерфейсом.

К тому же, мобильный телефон даже не проверяет, откуда пришел данный запрос: от сети или какого-ниубдь Смитта, сидящего где-нибудь со старой Motorola. Подробнее об этой дыре в безопасности рассказано тут.
Ответ прост: в случае FDMA + TDMA в определенный момент времени передавать может только один передатчик, в случае же CDMA в определенный момент времени передавать могут сразу несколько устройств. То есть, передатчик телефона не простаивает, дожидаясь разрешенного промежутка времени, а передает сигнал когда ему угодно.
Если честно, я сам сейчас только знакомлюсь с принципами работы технологии CDMA, а также современных сетей. Но ответить на Ваши вопросы попробую.

Хотя это выходит за рамки статьи, можно немного про CDMA? Я правильно понимаю, что магии там как таковой нет, а есть оптимизация распределения пространства «частота-время» между абонентами? В чём тогда преимущество данной технологии?

Преимущество CDMA в том, что абоненты и базовые станции почти не ограничены ни по времени, ни по частоте. Каждый передатчик на определенное время получает от сети уникальный числовой код, с помощью которого модулирует передаваемый сигнал. Принять такой сигнал можно только в том случае, если Вам известен этот код. То есть, телефонам больше не нужно ждать выделенного таймслота, наоборот, сигналы передающих устройств могут накладываться друг на друга, а, благодаря различным кодам модуляции, их можно дифференцировать аппаратно-программными средствами приемника.

Рассмотрим пример высокой нагрузки на соту, при которой истощились все диапазоны FDMA и таймслоты TDMA, соответственно, новые пользователи получают отказ в обслуживании. Что даст переход к CDMA в данном случае? Только возможность работы абонентского устройства в принципе, хотя и с пониженным качеством связи, или же всё-таки мы как-то умудряемся проталкивать через те же частоту-время больше информации?

С учетом вышесказанного, мы получаем бОльшую пропускную способность радиоканала, чем в случае FDMA и TDMA. Базовую станцию, работающую по технологии CDMA, тоже можно перегрузить и получить отказ в обслуживании абонентов + кучу сбоев, но для этого потребуется гораздо больше активных абонентов, т.к. ее ресурс значительно больше.
Согласно стандарту, это сообщение RRLP (Protocol Error).
«Маскировка местонахождения абонента» — одна из возможностей, описанная на сайте hackersim.ru. Снова напрашивается вопрос, how does it works? Есть несколько способов вычислить местоположение абонента со стороны оператора. Свой текущий LAC скрыть довольно сложно, если только не сидеть с антенной Yagi и усилителем сигнала за несколько километров. Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником. Здесь все просто — достаточно проигнорировать запрос местоположения. Но в процессе активного соединения телефон постоянно отправляет сети Measurement Reports с данными о мощности сигнала активной и ближайших BTS, данные о коррекции ошибок и т.д. HackerSIM подделывает эти показания?
Ну и еще пару слов насчет Вашей «защиты» от FakeBTS (IMSI Catcher). Вы считаете, что подключаться ко второй по уровню мощности базовой станции — это супер-надежная защита? При особом желании и прямых руках со стороны злоумышленника можно просто занизить мощность FakeBTS до нужного уровня, и телефон вместе с HackSIM туда подключится.
То есть, на телефоне будет постоянно отображаться значок роуминга? А Вы, как я понял, имеете свою сетевую инфраструктуру и доступ к сети SS7?
Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.

Если быть точным, команда о смене алгоритма шифрования называется не Paging Request, а Chippering Mode Command.
И с какими операторами работает Ваша чудо-SIM?
Шипение и треск в наушниках — это результат резонанса передатчика мобильного телефона и динамиков. Возможно, Вы правы, возможно, нет. Я никогда не задумывался насчет связи продолжительности передачи данных на Uplink и продолжительности колебаний ближайшего динамика, но мне тоже давно интересна данная тема. Из своих наблюдений могу сказать, что в различных районах покрытия сотовой сети динамики по-разному реагируют на телефон: где-то трещат, находясь за несколько метров от телефона, где-то вообще не шумят. Это зависит как от частоты колебания мембраны самого динамика, так и от текущей частоты, на которой передает телефон. Кроме этого, я почти никогда не замечал шума динамиков, если телефон работает на частотах 3G или 4G, даже если лежит возле колонок вплотную.

А вообще, управляемым передатчиком (например, с помощью SDR) можно дистанционно (желательно направленно) облучать самые обычные колонки и наушники и воспроизводить на них что-нибудь (голос или музыка), при условии наличия питания на входе облучаемых динамиков.
Спасибо, исправил.
Обязательно! Как раз в процессе написания новой части.
Концепция, которую Вы предлагаете замечательна. Но реализовать ее для 3G/4G/LTE мешает несколько ложек дегтя:
1) Микрофон в большинстве случаев подключен к процессору обработки сигналов aka DSP. Индустрия их производства достаточно закрыта, сорцы не найти. Черный ящик, в общем.
2) Большинство алгоритмов для сжатия речи оптимизированы именно под речь. А значит, после скремблирования звукового сигнала алгоритм не сможет корректно пожать поток, и будет чудо, если на том конце связи Вы услышите что-либо малоразборчивое и похожее на речь.

Information

Rating
Does not participate
Location
Новосибирск, Новосибирская обл., Россия
Date of birth
Registered
Activity

Specialization

Software Developer, Pentester