Как стать автором
Обновить

Комментарии 14

Спасибо за статью.
Уже известный читателями Карстен Нол, в 2016 году поставил публичный эксперимент в эфире телепрограммы 60 Minutes телеканала CBS. Через уязвимость в SS7 он взломал телефон специально приглашенного для этого американского конгрессмена Теда Лье.
Все классно, но кто, кому и сколько заплатил, если
не каждый провайдер согласится рискнуть своей репутацией, предоставив хакерам доступ в свою сеть для такого мошенничества, по крайней мере — не за тысячи долларов.
Или совсем по-простому: Карстен Нол — скромный миллиардер с друзьями из Африки, и после этого никому ничего не было?

Как-то где-то чего-то в статье не хватает, имхо несварщика...
С уважением,
дата,
подпись.

Отвечайте нам, а то…
(с) В.С.Высоцкий

Лень гуглить эту передачу, но почти наверняка чувак принес свою лабораторную точку доступа в чемодане, к которой мобильный жертвы и подключался. Естественно, никакого интерконнекта с сетями настоящих опсосов так просто не устроишь, так что сценарии практического применения тут ограничены, но для ТВ шоу про хакеров сойдёт.

С практической точки зрения гораздо проще через сайты посредники заказать пробив нужного тебе номера (история смс, геолокация, история звонков) у нечистых на руку работников внутри оператора, чем городить все это. Да, такие сайты есть, даже не в даркнете, со своей системой рейтингов продавцов, отзывами, страховкой покупок и т.д. Проще сто баксов заплатить за конкретную задачу, чем городить собственный мутный огород с африканскими операторами.

Не забываем что подобную информацию могут слить органы за небольшое вознаграждение и отработанные схемы обходящие законодательные нормы.
Ну рядовой мститель к органам за этой инфой не пойдёт, поскольку есть вариант не иллюзорно вляпаться в доброту тех же самых органов. Потом не откупишься ни чем. А тем кому таким образом сливается инфа, далеко не каждый рядовой гражданин интересен. Да и у органов вряд ли каждый день на каждом столе по подшивке СМС-ок за предыдущий день. Во-первых, где они возьмут столько бумаги. Во-вторых, кто это будет читать в таких количествах. В-третьих, если у каждого была бы эта инфа, народ бы уже плотно сидел, или откупался. Поэтому органы должны быть специальными, а следовательно попасть в них может не каждый а вылететь любой. Поэтому с кем попало делится не будут и на контакт тоже идти вряд ли будут. Поэтому данный вариант выглядит кисло…

Непонятно, кто именно сидит в качестве продавцов на этих маркетах данных. Видимо, и менты тоже, судя по тому, что предлагаются и такие чисто мвдшные вещи, как пробив по истории покупки билетов, копии паспортов и ТД. Но стоит это дороже, чем данные по мобильному, это да. Думаю, у продаванов много где есть свой человечек, и в МВД, и внутри опсосов, и в цену услуги закладываются риски и откаты всей цепочке в каждом конкретном случае, что и отражается на цене. Я ссылок давать не буду, но буквально Гуглом эти сайты находятся.

Почему так много неточностей?

даже к “непробиваемому” Telegram. Двухфакторная авторизация не спасает, потому что хакеру будут доступны все коды передаваемые в сообщениях.

При 2FA для входа нужен пароль, т.е только СМС не поможет.

примерное местоположение абонента, до нескольких десятков или сотен метров — по принципу всем известного A-GPS.

A-GPS — это предзагрузка параметров для поиска спутников через интернет, а не то что вы написали. О чем вы пишите — это триангуляция, как можно догадаться в ней GPS не задействован.

О чем вы пишите — это триангуляция, как можно догадаться в ней GPS не задействован.

Справедливости ради, ни триангуляция (которая вообще не применима в LBS), ни трилатерация, с которой регулярно путают первую тут тоже не задействована.
Ну и софт не так чтобы сложно достать: openss7 давно существует.

Можно подробнее?

Во-первых, надо иметь узкоспециализированный софт для работы с этим протоколом, который пока в свободном доступе пока не был замечен.


Не замечен потому, что его не искали? Какой из опенсорсных проектов (OpenSS7, OpenBTS, Osmo*, jSS7) необходимо искать аж в даркнете?
> Двухфакторная авторизация не спасает, потому что хакеру будут доступны все коды передаваемые в сообщениях.

Двухфакторная аворизация (на самом деле аутентификация) может осуществляться и не через присылку кода в SMS. Сейчас такой вариант встречается все чаще. У меня, например вообще ни одной 2FA через код в SMS нет.
Строго говоря она даже двухфакторной считаться не может, только двухэтапной. Ибо СМС на телефон — это не фактор владения.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.