Pull to refresh
22
0
Степанов Игорь @stepio

User

Send message
Ага, вот топик:
habrahabr.ru/blogs/GreaseMonkey/75966/
Кстати отличная штука, проверил на себе — все даты перенес без проблем, хотя до этого с GreaseMonkey не сталкивался.
Да, вы правы. Но из статьи, как по мне, это непонятно — большая часть информации изложена именно после ссылки на Gizmodo, потому я и предположил что источник именно этот сайт.
Только речь там не о «принадлежности сотрудников к фанатам Apple», а о сохранении конфиденциальности информации. Хотя методы довольно жесткие.
Две интересные статьи на ту же тему:
alexmak.net/blog/2009/12/17/apple-gestapo/
alexmak.net/blog/2009/12/18/apple-gestapo-2/
Информация взята с того-же Gizmodo (там так написано) + авторские размышления
Источник вроде Gizmodo
Вроде как автор не просил поддерживать проект, а скорее дал возможность… А комментарии от переизбытка чувств :)
Формулировка неточная, но вообщем ROX прав — такая технология может быть полезна в SSD. Только это все равно никак не отменяет «дикую фрагментацию»…
Спасибо и от меня — эта программа надолго превратила мой Siemens M65 в инженерный калькулятор, именно ее я использовал на всех контрольных работах, выпускных экзаменах в школе и вступительном экзамене в КПИ)
MacOS — не проблема. Если будет желание, сможем попробовать :)
1. Это меня и самого волнует, надеялся на мысли «местных»:)
2. Ну… Вы написали всего 39 символов, одно смс без кириллицы — 160 символов, плюс SMS может быть из нескольких частей. Да и в конце-концов не будут же прокси и SIM обменивать вольными сочинениями — вполне логично разработать компактный формат сообщений вида «атрибут-значение».
3. Неконструктивно :)
Суть в том, что в каждой SIM зашито несколько ключей (чисел), на основе которых и производится аутентификация абонента у оператора.

Исходя из этого, обсуждалось, что теоретически эти ключи можно определить путем различных манипуляций с SIM, например брутфорс — передавать в нее сигналы аналогичные сигналам оператора (которые он использует, чтоб определить какая симка к нему обращается) и анализировать ее ответы.
Но количество таких запросов ограничено до примерно 65000 (после этого симка «погибает»), потому реально после такого брутфорса симка становится неработоспособной, а значит, такие действия бесполезны.

Так что лично я сделал 2 вывода:
1) Использования симки для авторизации «везде где попало» значительно сократит ее срок жизни.
2) Можно боятся операторов — у них есть все эти ключи безо всякой мороки :)
Спасибо, поправил
Спасибо всем за карму, перенес топик в Телекомы (по идее это ближе всего по теме)
Вообще логично, но есть пару замечаний:
1) По-моему в SIM старого образца не было встроенной JVM, так что там эту идею реализовать было бы крайне проблематично. Кстати, кто знает, как часто сейчас вообще используют Java Card в обычных SIM?
2) Про дифф анализ питания карты — для меня тоже новость. Я читал что интерфейса для чтения KI у SIM нет, а потому копировать ее крайне проблематично — можно попробовать вычислить KI брутфорсом, но число выполнений криптоалогоритма в течении короткого интервала времени ограничено — если что не так, SIM заблокируется.
3) Не знал про ограниченность числа выполнений криптоалгоритма (защита от брутфорса, которую упомянул выше, не в счет)… Насколько информация достоверна?

А вот операторы — это да… довольно печально… В этом плане идея хороша только для случая «идеальных операторов», от которых не хочется свалить после очередной «акции» :)
12 ...
9

Information

Rating
Does not participate
Location
Киев, Киевская обл., Украина
Registered
Activity