Pull to refresh
54
0.3
Михаил Кнутарев @mmMike

User

Send message

Глобус Москвы и за МКАД живут люди с песьими головами.
Не обязан весь мир знать широко известную в узких кругах москвичей терминологию.

Лет 10 назад купил кучку (40штук) таких же излучателей (по случаю) и собирался сделать аналогичное.
Но в итоге так и не понял, а для чего лично мне это нужно (практическое примененение) и не стал возится.
Все же делать, что бы тольок просто сделать этого лично мне не достаточно. Тем более, что тема в целом не нова и такое уже делали в DIY.

Но с очень большим интересом прочитал Вашу статью. Спасибо за интересный опыт.

А какая у Вас была практическая цель. Ну для чего это можно приспособить?
(музеи и пр.. это понятно. Я именно для "домашнего" использования имею в виду)

А то, что до сих пор в аэпропорт самолет нельзя проносить жидкости, купленные не в аэропорту...
Если посмотреть на истоки/причны этого ограничения (можно найти отчеты и даже с фотографиями). ДЕбилы с бутылочками, которые на борту самолета хотели сделать что то взрывающеся. Судя по отчету у них все равно ничего бы не вышло. Но.. теперь воду только в порту и за 300..500% нартутки на цену.

Вот, кстати, теперь, когда наконец в руки попали шлейфы для считывателя, можно тоже пробовать собирать аппаратный эмулятор на МК.

https://habr.com/ru/articles/795217/

Если в этот момент вместо "Отмена" жмякнуть "ОК", то тоже можно было подключить подписку.

не в тему STK и подписок , но..
Опсосам теперь и подверждения не нужны.

Мне вот недавно на тарифе для модема сняли за услугу "развлечение" (МТС). Чем они собирались модем развлекать - не знаю (причем, в списке подключеных услуг ее не было). После жалобы в чате - деньги вернули. Но кто то наверняка и не заметил. "десять старушек - рубль".

Так что МТС я воспринимаю с некоторй брезгливостью. Как мелкого жулика/неуклюжего вора карманника. За руками которого нужно следить.

Такое же ощущение и на МТС банк распространяется. Понятно, что как бы разное. Но ирационально и то и другое бренд/клеймо МТС.

Да я так и понял.
Просто в сочетании с "мифическими свойствами" в предыдущем предложение и этой фразой, может у тех кто считает, что SIM карта это магия вызвать еще большую веру в магию :)

А так в сущьности там все просто и примитивно.. В первую очередь из за размеров приложений.
Ну 2..3тыс строк кода Java.. превращающиеся в 12-16Кб загружаемого.
Да и такие то монстры были редкостью. EMV платежное приложение (полноценное) умещается в 2100 строк кода. А максимальное STK в ~1000 строк писал.

И вообще, время STK приложений ушло с кнопочными телефонами. RIP.
С концами ушло. Спроси у кого, как в смартфоне добраться до STK меню - мало кто вообще скажет что это такое.

Особой документации на это нет, поэтому зачастую симке приписывают разные мифические свойства (и потом рассказывают про «слежку через SIM-карты»).

Да ну.. вот прям нет :)
10 лет назад даже в открытом доступе найти можно все было (когда я этим плотно занимался)

SIM-карта по запросу оператора может делать многое: выполнять AT-команды, отправлять служебные SMS, посылать и принимать вызовы,

Ээ.. Карта ISO7816 может принимать APDU команды. Отправляет SMS и пр. не карта. Вы имели в виду sim toolkit.. Но все равно фраза звучит коряво и режет глаз.

Цены на железки простое не адекватные. Наверное потому что это для "cool хакеров" предназначено :)
А так, перехватчик проткола ISO7816 T0 и T1 делается на STM32F108 практически без обвязки.
А имея самодельный перехватчик ISO7816, автоматичски получаем эмулятор. По факту, эмуляторы карт то же не сложные. Много кода в апплетах JavaCard не бывает (просто не лезет).

Глядя на череду похожих (страшных) женских лиц на улице, мне кажется что создатели мультика "В синем море, в белой пене…" (где девушка с губами рыбы) что то знали.

И все эти женщины с рыбьими глазами/губами и странными скулами почему то считают что это красиво.

Ужасно корявый первод.
На степень невычитанности "и наплевать и забыть" от переводчика, намекает перевод примера строки из прошивки.
Читать лучше оригинал.

Хотя и он несколько пафосный. Громкий заголовок.. Но по сути нашел уязвимость (типичный "и так сойдет от разработчиков") на хосте с регистарцией весов и выдернул "серетный" ключ из прошивки, а не внедрил трояна в прошивку весов.

Да статья IMHO вообще -отстой-. точнее немного поверхностная. "отстой" - не правильное слово.
Слишком много букв по поводу стандартных утилит PG и, например, ни слова про WAL (журнал PG) и методы реплицирования через него и более глубокие способы/подходы к репликации БД.

Но, впрочем, бурчать по поводу "статья отстой" можно почти многим статья в habre написанных ради "вот мой телеграм канал" и "блок компании".

Но кто то же столько + то наставил статье. Значит кому то это базовая информация по стандартным утилитам PG зашла..
Ну и автор все же птратил веремя на эксперименты и выложил результаты а не просто абстактное blabla

не знаю кто поставил минус.. Вопрос как вопрос. Другое дело что вопрос вообще не имеет отношения к бэкапам именно PG и имено как БД.
Очень частный случай для каких то не больших тестов или "поиграться".

Это какое то служебное приложение, сделанное, судя по описанию, какием то инженером из Греции для своих производственных целей. https://play.google.com/store/apps/details?id=com.ibeacon.app
Вообще взял первое попавшеся в google play, когда отлаживал сигналку и опрос BLE устройств вокруг. Чисто для тестов. Но так и оставил как "резерв", если батарейка в аппартном токене сдохнет, а нужно было что бы сигналка меня опознала.

Так что оно не самое "идеальное". Просто пример такого приложения.

Таких приложений и с иходниками много на Github и можно собрать самому под себя/свои требования. Ничего сложного в нем нет.

AirTag использует криптографию. Но, он сам генерит ключ (EC пару). Т.е. использование криптографии препятствует копированию/подделке уже активированного AirTag. Но ни как не созданю эмулятора "нового AirTag".

Cмотрел реализации ESP32 и python под Linux. По моему, там все просто. Да и сложно было разработчикам что то запихнуть сложное в BLE в advertise. Там и так они компромис искали куда засунуть публичный ключ, что бы его длинна уж совсем короткая не была и в пакет влезло (включая часть адреса).

(в проектах типа https://github.com/dchristl/macless-haystack?tab=readme-ov-file смотрел)

Кстати, про ограничение изменения адресной части BLE в Android не знал и не проверял. (тут в коментах про это упомянули. наверное есть, раз пишут)
Просто не было необходимости и не сталкивался.

Я себя сделал сигнализацию (https://habr.com/ru/articles/901352).
В основном пользуюсь дешовым BLE токеном купленным на Озоне (не AirTag). Но, заодно, нашел приложение под android для эмуляции (My iBeacons) и пользуюсь им.
Без ключей. Статический ответ на BLE SCAN (BDA).

Писать свое android приложение было лень. Поскольку есть готовые для установки (Включая с иходниками на Github). Да и метка аппаратная в кошельке валяется с правами.

Т.е. если собрать две банальности

  1. Установил (не важно каким способом) на свой телефон трояна

  2. Троян может что то делать. (в данном случае притворятся AirTag)

то это уже тянет на статью?

Специалисты по безопасности разработали универсальный способ

У меня уже эта фраза вызывает интоксикацию. Почему то в ушах звучит мем "Британские ученые"
Когда банальное и широкоизвестное (может быть и в узких кругах) выдают за "разработали"...

У меня претензии не к содержимому статьи. А к тому что она банальна и не интересна.IMHO.
Хотя, если для кого то открытие, что троян может сделать что угодно и что вообще есть AirTag (Samsung Galaxy SmartTag), ну тогда "ой".

Так это вообще то штатная функция AirTag. Для чего про это целую статью то.
Если смысл стать "если вы поставите трояна на свой телефон, то будет айяй" так это то же не достойно статьи.

Если что, у меня на телефоне стоит эмулятор BLE метки. Я его как токен к сигнализации использую.

Поэтому набор тривиальной информации в статье у меня вызвал сомнения в ее полезности вообще.

Длинная и многословная статья. Суть котрой сводится к "есть/бывают программы, эмулирующие AirTag".
Было бы что там эмулировать то.. Формат AirTag известен и не особо секретен.
Спасибо кэп "Очевидность".

Нокаутирующий удар требует тщательной подготовки.

А постоянные микросотрясения мозга не пугают? Это же накапливается.

Статью почему то хабр не позволяет сохранить отредактированную. кнопка "сохранить" деактивирована. Лень разбираться почему.

А литиево-железо-фосфатные и Литий-титанатные аккумуляторы – самый безопасный тип литиевых аккумуляторов.
Вы наверное с Li-pol перепутали (самые пожароопасные).

В основе устройства лежит микроконтроллер Espressif ESP32.

уже начиная с этой фразы возникают сомнения в фразе

даже тысяч часов

потребление ESP32 на 3.3V при отключеном RF около 35-40mA. Ну разве что, если спать будет большую часть времени.
А так, подсчитать легко 10000/50 = 250 часов (10дней).

1
23 ...

Information

Rating
2,672-nd
Location
Новосибирск, Новосибирская обл., Россия
Date of birth
Registered
Activity