Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Дуров: российские власти попытались взломать аккаунты Telegram четырёх журналистов

Информационная безопасность *Сотовая связь
Основатель Telegram Павел Дуров сообщил, что российские власти попытались взломать аккаунты четырёх журналистов, освещавших протесты в Екатеринбурге.

«Сегодня российские власти пытались взломать четырёх журналистов, освещающих протесты в Екатеринбурге. К счастью, все эти попытки провалились из-за двухэтапной аутентификации, — написал он в своём телеграм-канале. — Это служит напоминанием о том, что авторитарные правительства не остановятся ни перед чем, чтобы нарушить конфиденциальность своих граждан. Мы настоятельно призываем пользователей в таких странах дважды проверить наличие двухэтапной проверки. Оставайтесь в безопасности и будьте сильными!»
Читать дальше →
Всего голосов 42: ↑36 и ↓6 +30
Просмотры 19K
Комментарии 94

Сразу 25 стран закупили инструмент вычисления геолокации смартфонов за счет SS7

Информационная безопасность *Смартфоны Сотовая связь
image

Citizen Lab заявила, что 25 стран приобрели инструмент для слежки, который позволяет вычислить местоположение смартфона в любой точке мира за считанные секунды. Его поставляет израильская Circles, а инструмент эксплуатирует Систему Сигнализации №7 (Signaling System 7 или SS7).
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 6.4K
Комментарии 3

Signaling System #7 / Система сигнализации №7

Чулан
Из песочницы
Signaling System #7 / Система сигнализации №7 — это набор сетевых протоколов, обеспечивающих обмен служебными сообщениями между мобильными станциями (мобильными телефонами) и телефонными станциями, а также между самими телефонными станциями.
В настоящее время SS#7 используется, как стандарт сигнализации в телефонных сетях.

В данной статье будет описана структура и принцип действия SS#7.

Читать дальше →
Всего голосов 45: ↑44 и ↓1 +43
Просмотры 33K
Комментарии 63

Asterisk chan_ss7 «12 потоков»

Разработка систем связи *

Задача:


Подключение к Городской Телефонной Станций «ГТС» используя систему сигнализации N7 (Общеканальная сигнализация № 7(ОКС7 или SS7)

Решение по этапам:


  • Сервер
  • Система и софт
  • Настройка подключения
  • Проблемы и их решения
  • Тестирование

Читать дальше →
Всего голосов 25: ↑25 и ↓0 +25
Просмотры 7.4K
Комментарии 25

Новое на PHDays IV: как взломать Gmail, шпионить через телевизор, подслушать любой телефонный разговор и уронить WordPress

Блог компании Positive Technologies Информационная безопасность *
image

Громкие разоблачения и скандалы, связанные со взломом электронной почты влиятельных пользователей, всегда сопровождаются спорами о подлинности попавшей в сеть переписки. До сих пор считалось, что корректная подпись DKIM однозначно указывает на автора корреспонденции. Но стоит ли на сто процентов доверять этому механизму аутентификации? Об уязвимостях в сервисах Google, Яндекс и Mail.Ru, о небезопасности телевизоров и недостатках устройств на базе ARM расскажут 21 и 22 мая в Москве, на международном форуме по практической безопасности Positive Hack Days IV.
Читать дальше →
Всего голосов 32: ↑25 и ↓7 +18
Просмотры 20K
Комментарии 10

Прослушка украинских мобильников: как это сделано и как защититься

Блог компании Positive Technologies Информационная безопасность *Разработка систем связи *
В лентах новостных сайтов вы уже не раз читали о том, как спецслужбы разных стран отслеживают переговоры и передачу данных обычных граждан. Сейчас набирает обороты новый скандал с прослушкой украинских абонентов, осуществляемой якобы с территории России.

Мы уже писали о том, какие угрозы существуют в мире мобильной связи, и сегодня хотим еще раз рассказать об одном из векторов атак, направленных на мобильных абонентов.

Если коротко, схема такая. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А. В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

image

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновленный профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой системы.
Читать дальше →
Всего голосов 117: ↑90 и ↓27 +63
Просмотры 89K
Комментарии 45

LinkMeUp. Выпуск №16, Pentestit и PHDays IV

Я пиарюсь
В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.

Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.

Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.

В качестве новостей мы предлагаем вам:
  1. Запустили новое зеркало корневого сервера DNS l-root (link)
  2. Cisco приобрела стартап за $175M (link)
  3. Новый стандарт Wi-Fi от Huawei(link)
  4. Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link
  5. Обновление старых тем:
    Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
    Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)


Скачать файл подкаста.



Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 1.7K
Комментарии 0

Атаки на SS7: вчера для спецслужб, сегодня для всех

Блог компании Positive Technologies Информационная безопасность *Разработка систем связи *
image

В конце августа газета Washington Post обнародовала буклет американской компании Verint, которая предлагает своим клиентам сервис Skylock по выслеживанию абонентов мобильных сетей в разных странах мира – без ведома самих абонентов и операторов. Хотя предложения локационных сервисов давно можно найти в Интернете, но случай Verint, пожалуй, один из первых, когда такие услуги предлагаются вполне официально и на глобальном уровне.

Как такое возможно? В качестве реакции на истории о мобильной слежке чаще всего выдвигается версия о сложных технологиях, которые могут использоваться лишь спецслужбами. На практике всё проще. Телекоммуникационная сеть состоит из множества подсистем различного технологического уровня, и уровень безопасности всей сети зачастую определяется уровнем самого слабого звена.
Читать дальше →
Всего голосов 39: ↑33 и ↓6 +27
Просмотры 95K
Комментарии 19

Подключение Asterisk по ОКС-7

Asterisk *


Поддержка сигнализации SS7 была анонсирована в chan_dahdi достаточно давно, но реально использовать ее было невозможно из-за ограничений в реализации. Практически единственной альтернативой было использовать драйвер chan_ss7 от компании Netfors (хотя их бесплатная версия и не идеальна, но позволяет собрать хоть какую-нибудь рабочую систему). И вот наконец-то в Asterisk v13+ появилась поддержка SS7, позволяющая выполнять подключения к реальному оборудованию. Итак, рассмотрим последовательность шагов, необходимых для сборки Asterisk, поддерживающего работу с цифровыми каналами связи.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 19K
Комментарии 12

Как взломать Telegram и WhatsApp: спецслужбы не нужны

Блог компании Positive Technologies Информационная безопасность *Разработка систем связи *
На прошлой неделе общественность взбудоражила новость о возможной причастности спецслужб к взлому аккаунтов оппозиционеров в популярном мессенджере Telegram. На протяжении своего существования человечество пыталось объяснить всё необъяснимое с помощью высших сил – Богов. В наше время все непонятные вещи объясняют происками спецслужб.

Мы решили проверить, действительно ли нужно быть спецслужбой, чтобы получить доступ к чужому аккаунту Telegram. Для этого мы зарегистрировали тестовый аккаунт Telegram, обменялись несколькими тестовыми сообщениями:



А затем мы провели атаку через сеть SS7 на один из тестовых номеров (подробнее о самих атаках мы писали ранее). И вот что у нас получилось:
Читать дальше →
Всего голосов 156: ↑146 и ↓10 +136
Просмотры 568K
Комментарии 242

Атакуем SS7: анализ защищенности сотовых операторов в 2015 году

Блог компании Positive Technologies Информационная безопасность *


Перехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры, определять местоположение абонентов, перехватывать SMS, отключать телефон от сети.

В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC. Результаты восьми наиболее информативных проектов попали в нашу статистику. В этой статье мы рассмотрим уровень защищенности абонентов сотовых сетей, а также всех промышленных и IoT-устройств, от банкоматов до GSM-систем контроля давления на газопроводе, которые также являются абонентами сотовых сетей. В отчете описаны основные обнаруженные проблемы и пути их решения.
Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 49K
Комментарии 8

В Германии хакеры похитили деньги с банковских счетов пользователей с помощью уязвимости SS7

Блог компании Positive Technologies Информационная безопасность *


Изображение: Michael Coghlan, CC

Как сообщает издание Süddeutsche Zeitung, злоумышленники организовали атаку на абонентов немецкого сотового оператора O2-Telefonica, в результате которого с банковским счетов ряда пользователей были похищены деньги. В ходе атаки хакерам удалось перехватывать коды для двухфакторной аутентификации с помощью уязвимости сигнального протокола SS7.

Ранее эксперты Positive Technologies сообщали о серьезных проблемах безопасности в сотовых сетях SS7 и демонстрировали перехват SMS с помощью содержащихся в них уязвимостей.
Читать дальше →
Всего голосов 20: ↑19 и ↓1 +18
Просмотры 17K
Комментарии 18

SigPloit: опубликован фреймворк для тестирования телеком-уязвимостей в протоколах SS7, GTP, Diameter и SIP

Блог компании Positive Technologies Информационная безопасность *Разработка систем связи *
image

На GitHub опубликован код фреймворка SigPloit. Код выложил в открытый доступ исследователь информационной безопасности Лоай Абдельразек (Loay Abdelrazek). С помощью SigPloit можно проводить тестирования уязвимостей в телекоммуникационных протоколах. Появление проекта может серьезно изменить ситуацию в сфере информационной безопасности телеком-операторов.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 9.5K
Комментарии 8

Почему большинство людей не используют двухфакторную аутентификацию?

Блог компании GlobalSign Информационная безопасность *Интерфейсы *Usability *

Менее 10% аккаунтов используют двухфакторную аутентификацию, около 12% — менеджеры паролей




Прошло почти семь лет с того момента, как Google представила двухфакторную аутентификацию (2FA), но до сих пор практически никто не использует её.

На январской конференции по информационной безопасности Usenix's Enigma 2018 с презентацией выступил инженер-программист Google Гжегож Милка (Grzegorz Milka). Он опубликовал печальную статистику того, как обычные пользователи относятся к своей безопасности: менее чем на 10% активных аккаунтов Google используется 2FA и всего около 12% американцев используют менеджеры паролей (статистика Pew Research Center). Недавно эта тема обсуждалась на Geektimes.

Оставим за скобками то, что Google при активации 2FA требует обязательного указания номера телефона — это не устраивает тех, кто не готов делиться персональными данными с корпорацией. Вполне разумная позиция. Но большинство пользователей предпочитают игнорировать 2FA по другим причинам. Почему?
Читать дальше →
Всего голосов 27: ↑22 и ↓5 +17
Просмотры 26K
Комментарии 51

Уязвимость в протоколе SS7 уже несколько лет используют для перехвата SMS и обхода двухфакторной аутентификации

Смартфоны Сетевое оборудование

Схема атаки с перехватом SMS-сообщения. Иллюстрация: Positive Technologies

О критических уязвимостях в сигнальном протоколе SS7 известно уже несколько лет. Например, в 2014 году российские специалисты Positive Technologies Дмитрий Курбатов и Сергей Пузанков на одной из конференций по информационной безопасности наглядно показали, как происходят такие атаки. Злоумышленник может прослушать звонки, установить местоположение абонента и подделать его, провести DoS-атаку, перевести деньги со счёта, перехватывать SMS. Более подробно эти атаки описаны в исследовании «Уязвимости сетей мобильной связи на основе SS7» и в отчёте «Статистика основных угроз безопасности в сетях SS7 мобильной связи».

И вот сейчас появились первые свидетельства, что хакеры с 2014 года действительно используют эту технику для обхода двухфакторной авторизации и перевода денег со счетов клиентов банков. Своё расследование опубликовала немецкая газета Süddeutsche Zeitung.
Читать дальше →
Всего голосов 37: ↑37 и ↓0 +37
Просмотры 66K
Комментарии 82

Что происходит, когда вы отправляете SMS

Смартфоны Сотовая связь
Перевод
Это третья статья в цикле full-stack dev о секретной жизни данных. Она посвящена сложному и длинному маршруту SMS: набор, сохранение, отправка, получение и отображение. Добавлю немного истории и контекст, чтобы разбавить перечень протоколов. Хотя текст довольно технический, всё довольно легко понять.

Первые две части цикла:

  • Cetus, о распространении ошибок в предках электронных таблиц XVII века
  • «Вниз по кроличьей норе», о безумно сложном поиске источника одного набора данных

Итак, начнём…
Читать дальше →
Всего голосов 74: ↑67 и ↓7 +60
Просмотры 35K
Комментарии 19

Страх и ужас SS7

Блог компании RUVDS.com Информационная безопасность *Сетевые технологии *Сотовая связь
В одной из недавних статей нашего блога: “Безопасные телефоны, градация прослушек, и методы защиты”, было обсуждение общих принципов атак на сотовые телефоны. Теперь поговорим одном из конкретных векторов, а именно — взломе на основе уязвимости в протоколе: SS7. Так ли страшен черт, как его малюют?
Читать дальше →
Всего голосов 36: ↑33 и ↓3 +30
Просмотры 17K
Комментарии 14