Как стать автором
Обновить
4
0
Алексей Ястребов @Yastrebon

Пользователь

Отправить сообщение
Хочу высказаться про фразу автора «конечный потребительский продукт».
На подобном оборудовании никак невозможно производить что-то массово. Только еденичное/мелкосерийное производство.
Под массовое производство больше «заточены» классические технологии.
Но планируют ;)
К сожалению, в LTE реальный пока не может.
Чем то напомнило — «Сирены титана» Курта Воннегута.
Там правда позамороченнее :)
So what? они его и написали видимо :)
Дальше в этом же абзаце:
The attack itself seems feasible, but it would require a lot of work to get general purpose hardware, like the USRP, to act as a MS.
На USRP можно почти что угодно сделать…
фемтосоты не proxy вовсе. они по-другому работают :)
НА хабре про это писали уже…
Именно это они и сделали судя по всему… первыми в мире :) инноваторы блин!!!

в этом PDF написана теория картинка 8.1
Они похоже сделали на практике…

А рассуждения про wifi/bluetooth — выдумка… ;)
Ну те которые есть наверняка не умеют… а что мешает написать свой софт? :)

схема: MS <-> fake BTS <-> хитрый софт <-> MS emulator <-> real BTS
почему такая схема не имеет права на жизнь? :)
В том то и дело, что похоже эти ребяты сделали GSM Proxy (причем с расшифровкой GSM криптоалгоритмов) :) давно уже пишут, что криптостойкость GSM слаба…
Т.е. телефон цепляется к поддельной БС, а они уже прицепляются к настоящей БС (как если бы абонент к ней прицепился :) и используя аутентификационные данные абонента совершают действия от его имени…
Ну дык… я не сказал что IMSI-catcher они использовали, но за основу вполне могли взять такой приём.
Дело в том ч тов GSM нет аутентификации телефоном БС. Т.е. ничто не мешает «засветить» каким угодно оператором и телефоны будут к нему цепляться. в 3G такой проблемы уже нет.

Ваше описание уж очень экстравагантно и для каждого телефона нужно искать свою уязвимость что очень непросто и массовости не обеспечит. Скорее всего хакеры использовали типа атаки man in the middle. Абоны цеплялись к из БС, телефоны пытались пройти аутентификацию (переправляти триплеты аутентификации, etc), а хакеры тем временем проключались уже со своих устройств (эмулировали телефон) к оператору (были эдаким proxy) и затем уже отсылали SMS (т.к. аутентификация производится не постоянно у них на это было несколько минут).
По мне так автору стоит добавить ввод DTMF-ом ключа расшифровки пароля к truecrypt и тогда и пароль нет нужды хранить в открытом виде :)
Можно какнить хитро извернуться и приделать ко всему этому OTP :)
И тогда уровень безопасности подрастет :)
Согласен, лоханулся :)
Сильно теоретически, фемтосоту можно «хакнуть» и залить в неё свою прошивку и написать сервак для неё… :)
В принципе протокол обмена фемтосоты с серваком вроде как стандартизован 3gpp.
Возить нельзя, т.к. фемтосота хитрая штука, да и это не сильно законно как вы уже написали.
Она перед включением в режим непосредственно фемтосоты слушает «эфир» (GSM/3G CellID, MCC/MNC, etc) и передает все что «услышала» на свой сервак (у каждого вендора название своё поэтому и пишу — «свой сервак» :) который уже по заданным в нем правилам разрешает или нет ей «включаться» (впроль до анализа IP адреса с которого приходит трафик от соты)
Есть — гуглите OpenBTS
Прошу меня извинить за, наверняка, не совсем уместный комментарий.

Судя по всему у вас нет опыта работы/взаимодействия с крупными, федерального уровня, кампаниями. Они безумно неповоротливы (т.к. бояться что то поломать :)

Вот вы пишите (перефразирую): делов то — кнопочку переделать.
Вы знаете как данную конкретную кнопку переделать? Вы знаете как устроены бизнес-процессы в банке? Вот так вот, огульно, вы почему — то решили что это очень просто. Почему вы считаете что это очень просто?

Предлагаю поразмыслить над следующим:
1) поставщиков банкометов явно больше одного;
2) предполагаю что любое изменение в терминале заказывается у поставщика банкомата (причем скорее всего за доп деньги);
3) поменять софт во всех одномоментно — непростая инженерная задача (постепенно, при обслуживании (скорее всего так и делают обновления) — займет не меньше года)

P.S. Ожидание изменений в сложной системе за такой срок — «оптимизм малых знаний»
Не 200 рублей — дешевле ;)
Голос хоть и возможен, но выключен умышленно.
Телефон при взлете выключать все-равно пидется. Включать можно только опосля 3000 метров.
Один минус — у клиппера убрали режим рисования… иногда ну очень полезно. Верните пожалуйста :)
Да ужч… :-(

Клипперу (PrnScr который) функционал урезали по самое немогу… а удобно было, можно было пририсовывать маркером выделение…
Памяти жрет — мама не горюй :-(
С шрифтами тоже получилось странно, размытые и нечёткие (может это только в XP?)

остаюсь на 3.1 :-)

P.S. тенденция на лицо… все все упрощают… то ли считают пользователя полным идиотом, то ли опасаясь сделать его слишком «умным» :-)

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность