Пользователь пока ничего не рассказал о себе

Наибольший вклад в теги

Все теги (2)

Лучшие ответы пользователя

Все ответы (1)
  • Как взламывают сим-карты?

    @TheDrive2
    В конце 2000х, когда был бум всех этих "коротких номеров", потом пошло массовое мошенничество с ними, особо ушлые втиратели "услуг" нашли уязвимости в некоторых телах (в частности [кнопочных] Samsung и др.), позволявшие получить доступ к Sim Toolkit (STK) "неофициально", удаленно, путем посылки неких не стандартных SMS. Занимались этим, почти наверняка, инсайдеры опсосов. Всегда ищи "кому это выгодно". Сами шараги с этими "короткими номерами", тоже, наверняка, афиллированные лица открывали, а половина "заработанных" денег с "контент" услуг и по сей день идет опсосам, при том, что ответственность остается на мелких "контент провайдерах". А уязвимости были нужны, скорее, для маскировки.

    Очень мало кто и что знает по теме, имеет практический опыт, имеет доступ к картам, кроме специалистов опсосов. По умолчанию, любой оператор имеет доступ к приложениям STK на своих картах, может их удаленно обновлять, заменять итд. Опсосы достоверно это делают периодически, о чем их представители сами рассказывали в статьях. SIM меню организуется средствами STK. Приложения, написанные на Java CE, исполняются в телефоне и имеют статус доверенных "на 100%", имея при этом определенные (полные?) права на доступ к самой SIM карте. Именно поэтому из SIM меню дозволительно звонить, слать запросы, отправлять сообщения. Ничто не мешает (имеющим доступ) залить вредоносняй код в STK и заставить телефон исполнять весьма удивительные вещи. Доступ на чтение/запись приложений STK ограничен ключами оператора.

    Тем не менее, никак нельзя исключать наличия уязвимостей кода STK и его приложений, тем более, что о них толком никто ничего не знает, широкие массы их не ковыряют. Подозреваю, что дыр там, как грибов после дождя. Где "никто не лазит" "индусский код" превалирует всегда на "чуть более, чем на 95%". Наличие некого трояна в STK (впрочем, как и в теле, но тела все разные, а для Java ME доступ к "телефонным функциям" жестко ограничен и автозагрузки они не имеют) может легко объяснить отсутствие запроса Пин кода у автора. Если приложение STK перехватило Пин и его отключает, то и запрос не выйдет, а может выйти фейковый... Я сомневаюсь в том, что STK работает до ввода Пин (карта закрыта по стандарту и не знаю, можно ли читать с нее/исполнять что либо, например код STK до ввода Пин, не изучал в этой части).

    С другой стороны, при выключении (точнее засыпании, сейчас "ничто" у нас не выключается) тела, питание с SIM карты снимается, как для экономии энергии, так и для возможности безопасной ее смены. Не все тела требуют снимать батарею, тогда как съем установка запитанной SIM череваты подгоранием ее или самого тела, такие случаи бывают, хоть и не часто. Возможно, у автора питание полностью снимается лишь при снятии батареи.

    Кроме того, некая часть тел (если не все), произведенных даже при царе горохе, могут быть удаленно включены с целью локации абонента по регистрации в сети опсоса с использованием т.н. "триангуляции" (ранее имела точность в сотни метров, ныне почти не уступает GPS). Удаленная активация спящего телефона, видимо, возможна с помощью посыла широковещательных запросов с коммутатора (соты), содержащих некие кодовые последовательности, соотносящиеся с конкретными моделью и экземпляром устройства. Конкретные сведения на эту тему врядли можно где либо найти. Они могут быть известны лишь производителю чипсета (возможно устройства) и тем, кому он счел нужным сообщить (понятно, что службы в таком заинтересованы с целью проведениея законных ОРМ, но каких стран, кто имеет, кто не имеет по каким устройствам - никто просто не знает, равно как неизвестно если откуда-то что-то утекло). Вполне возможно, что к моменту "включения" тел давно был включен (или "не выключен"), потому и Пин не просил. Внезапная потеря заряда "выключенным" телом может навести на соответствующие размышления.

    Межоператорские сети SS7 тоже дают широкие возможности вмешательства в дела чужих абонентов. Это было ярко описано на Хабре в конкретных экспериментах с доступом к SS7. Сейчас многое поприкрывали, видимо, как раз, в силу резонанса, а еще в первой половине 10х гг царил полный бардак и любой, в т.ч. какой-то мелкий или иностранный, оператор связи мог отслеживать абонентов на другом конце Земли.

    Лица, способные установить фейковую соту, которые, как известно, давно научились делать за, вобщем то, смешные деньги, вполне способны всем этим манипулировать вместо опсоса, если они знают как, имеют ключи или способы их обхода. Понятно, что те, кто крутится в таких сферах, скорее всего, актуальные или бывшие сотрудники опсосов и иных операторов связи. Закрытость сетей связи, сетевого оборудования от широких кругов исследователей порождает весь этот бардак, и слабую защищенность, а не доступность каких-то фейковых сот. Даже дремучий чайник хорошо знает, что достаточно поставить "пароль" и дети не доберутся до компа, а значит игр или порнухи. Но даже такими простейшими способами пренебрегали еще совсем недавно.

    Доставило число "сомневающихся" дилетантов, любителей развешивания ярлыков типа "паранойя" или даже "если не паранойя". Человек вам вполне внятно описал факты, коих более, чем достаточно для правильных выводов... К моменту выхода статьи уже 2 года как Сноу открыто все сказал, показал и рассказал, и даже доказал тысячами опубликованных документов. Но по сей день ходят люди, "точно знающие" "все тонкости", рассказывают про паранойю, продолжая, даже не задумываясь, самолично сливать все свои персональные данные в иностранные "теплые ламповые" и "очень удобные" облака по своему собственному желанию и согласию, а другие "компетентно" советуют бежать в "компетентные органы". По вашему, кто в этих компетентных органах сидит? Роботы-мутанты-черепашки ниндзя штоль? Что вы им скажете? Тел плохо работает, SMS не доходят, рядом садятся подозрительные студенты с рюкзачками, а на улице стоят машины с людьми... И у всех в руках телефоны! Действительно, очень "подозрительная картина", если самому не наблюдать и не выявлять малозаметные нюансы. У органов голова болит раскрыть все тяжкие преступления. В стране "каждый второй" норовит что то украсть чуть ли не средь бела дня. Как, на каких основаниях и какими средствами, силами они будут ловить этих малопонятных хакеров-следопытов? Врядли автором интересовалась Ф, поск у них полный доступ есть через СО... и не только. Если они и поставят наружку, то уж точно не для "залома тела", а для чего посерьезнее... Раз тел ломают, будучи рядом, это какая-то "шпана".
    Ответ написан
    Комментировать