All streams
Search
Write a publication
Pull to refresh
1
0
Павел @pab

User

Send message
Для меня форматирование под ширину экрана это почти киллер-фича у Оперы, на смартфоне без этого почти никак. Но не знаю как в этой версии, а в прошлой на больших страницах Опера склеивала ласты и в итоге пользоваться ей стало нереально.
Ребята из проектов Osmocom вообще вызывают восхищение. Делают кучу сложный и крутых опен-сорс телеком решений.
На настояющую не тянет, да. Думаю они эо just for fun делали, хотя с другой стороны за 10 баксов можно получить трансивер для OpenBTS… это круто. Пусть даже только и на смс.
На 29C3 рассказывали: www.youtube.com/watch?v=_Any94luS7s
Переделав L1 в стеке на телефоне получили трансивер и использовали OpenBTS (или OsmoBTS) в качестве остальных уровней стека. Не знаю как сейчас, но тогда было ограничение — только 1 тайм-слот. Т.е. звонки делать нельзя, только регистрация и смс.
Абонентские терминалы трогать не надо. Просто когда они ответят на Paging надо их не обрубать, как вторых (первым ответил телефон злоумышленника), а авторизовать и если все ок, то продолжать работу.
Но это требует фикса на устройствах в самой сети, а это куча вендоров и всё это ещё должно быть совместимо между собой… проще забить.
Вы можете смеяться, но на базе этих моторольских телефонов уже сделали сильно урезанную базовую станцию.
Сеть после ответа «это я» (Paging Response) проводит аутентификацию и тогда становится ясно — тот нам ответил мобильник или нет. Если нет — то давай до свидания. Просто судя по всему на этом сеть считает свою работу завершенной, если нам ответил не тот, то продолжать искать правильного абонента не нужно.
Всё это создавалось очень давно, тогда это была более закрытая область, никто не думал или не хотел думать насчет последствий реализации таких атак. GSM уязвим весьма и весьма, и фиксить там многих вещи уже нереально. Всё исправляется в следующих стандартах.
Стандарты на GSM с какого момента стали полностью открытые. Никто в теории не мешал реализовывать самому свой бейзбэнд. Проблема была в патентах (они как я понимаю уже истекли) и в железе — и вот спеки на железяные части телефонов, как работают их процессоры (отдельные, для BaseBand) это все закрыто. Для чипов, которые в моторольских телефонах (несколько моделей C123/etc) хакеры раздобыли какие-то специ + реверс-инженеринг, отсюда проект osmocomBB на базе которого проводят такие исследования безопасности. Сам код телефонного стека хакеры сами писали, это не утекший код.
И базовой станции, и контроллера базовых станций, и телефона, и есть вспомогательные ноды для GPRS.
На 29C3 Nico Golde демонстрировал перехват чужих SMS с помощью такой атаки. Краткая суть: ОПСОСы (в Германии как минимум) не всегда проводят аутентификацию для Mobile Terminated сервисов, поэтому можно получить чужой звонок/СМС/etc. Но работает как я понимаю достаточно редко для того, чтобы быть очень серьезным. DOS надежнее.
Скорее всего нет, т.к. ОПСОСы по идее не должны позволять пересылать бинарные СМСки пользователям (только текст).
А черт его знает… Криво написан софт для симки — мне кажется, что задумка была в том, чтобы сказать оператору, что он не так сообщения шлет, а на то, что с другой стороны может быть злоумышленник как-то забили.
Плюс там отсылалась не чисто подпись, а нечто, из чего эта подпись вычислялась (закодирована как-то, увы, не разбираюсь в криптографии).
OTA commands, such as software updates, are cryptographically-secured SMS messages, which are delivered directly to the SIM.

Слал специальные бинарные СМСки, через которые можно обновлять софт на телефоне(или симке?), сообщения подписываются цифровой подписью, но некоторые симки на неверную подпись отвечали ошибкой и своей подписью. Через это можно уже было послать произвольное командное правильно подписанное сообщение.
Если при приеме СМС телефон проходит через аутентификацию/авторизацию, то да, симка участвует — она генерирует ключи.
А СМСки якобы необычные:
Mr. Nohl was able to derive the SIM card’s digital key by sending an SMS disguised as having been sent from the mobile operator. Carriers routinely send specially coded messages to handsets to validate customers’ identities for billing and mobile transactions.

Правда что это за специальные сообщения не ясно… В декабре на Chaos Communication Congress наверняка расскажет подробно.
Немного напоминает нашу Думу.
Вопрос зачем красть ребенка, который мало того, что помнит что его украли, так ещё и приметы родного дома запомнил. Если уж красть, так совсем мелких.
Надеюсь, что так. Плохая работа ПР очевидна, а вот насколько хорошо работает таможня мне просто так незаметно, а прохождение таможни за день в российских реалиях мне видится подозрительным, что ли. Но повторюсь: я рад если они действительно так работают.
habrahabr.ru/post/176341/#comment_6125151
честно говоря сильные сомнения, что таможня хорошо работает. у меня наверное во всех треках таможня проходится за 1 день, а как оно на самом деле неизвестно…
4. По подписке приходит SMS с кодом подтверждения

Но я эту СМС тоже увижу и узнаю что меня взломали?
К тому же кому из ОПСОСов в РФ сдался IMEI?

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity