2 Страницы  1 2 >  
/?act=Post&CODE=02&f=1&t=987486 Создать тему

хакеры , и телефоны

luc72
post Sep 26 2011, 16:20 
Отправлено #1


Активный

Сообщений: 4 808



во всех новостях сегодня Хакеры списали 3 млн рублей с телефонов россиян
И все твердят, что разъезжала машина и в радиусе 50 - 100 метров с АБСОЛЮТНО ЛЮБОГО телефона ЛЮБОЙ марки любого оператора отправляли платные СМС и звонки. Чегойто я не пойму, а этож по блутулсу должно быть ТОЛЬКО. А если его нет? Или тупо он не включен или запаролен?

ЗЫ Неужто есть оборудование как то позволяющее по GSM каналу влезать в телефон (и по кабелю то не на всякий самсунг песенку закинешь без ихней проги) blink.gif . Тогда почему радиус такой маленький?

Сообщение отредактировал luc72 - Sep 26 2011, 16:25
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8391896Наверх
kaleka13
post Sep 26 2011, 16:27 
Отправлено #2


А будешь много знать - сломаю индекс...

Сообщений: 16 666
Из: паутины



Цитата(luc72 @ Sep 26 2011, 17:20)
Чегойто я не пойму
*

Ложная базовая станция там была. --------------------
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8391923Наверх
LevaLeva
post Sep 26 2011, 16:28 
Отправлено #3


Мужеробот

Сообщений: 23 564
Из: Москва



видел репортаж, но тоже ничего не понял. Скорее всего, через блютуз лезли. ИМХО. --------------------
гриб-шпиён!
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8391932Наверх
luc72
post Sep 26 2011, 16:37 
Отправлено #4


Активный

Сообщений: 4 808



Цитата(kaleka13 @ Sep 26 2011, 17:27)
Ложная базовая станция там была.
*
ТОЧНО, как я сам раньше не догадался, годика два три назад ещё biggrin.gif ...
Хотя вроде как то гуглил насчёт проги, которая бы на одном из телефонов имитировала базовую станцию для того, чтобы соединять два телефона напрямую (бесплатная связь получилась бы аж до 30 км на открытой местности на обычных трубках), но оказалось, что программно это невозможно, да и связь внутри сети с тех времён уже сильно подешевела и забыл про это.

PS хотя, с другой стороны, то что они подменяли базовую станцию, и труба переподключится к ним, всё равно не дает управления телефоном. Мегафон же не может ЗВОНИТЬ С МОЕГО ТЕЛЕФОНА. ОТ моего имени они сами могут послать СМС, да, соглашусь, НО, тогда подменяющая станция должна была и сама быть в одной сети с официальными операторами.
Или принимать подключение, а с другого агрегата (или физически этого же ) подключаться к официальному оператору от имени... В общем стать GSM прокси-сервером.

Сообщение отредактировал luc72 - Sep 26 2011, 17:01
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8391963Наверх
kaleka13
post Sep 26 2011, 17:16 
Отправлено #5


А будешь много знать - сломаю индекс...

Сообщений: 16 666
Из: паутины



Цитата(luc72 @ Sep 26 2011, 17:37)
PS хотя, с другой стороны, то что они подменяли базовую станцию, и труба переподключится к ним, всё равно не дает управления телефоном. Мегафон же не может ЗВОНИТЬ С МОЕГО ТЕЛЕФОНА. ОТ моего имени они сами могут послать СМС, да, соглашусь, НО, тогда подменяющая станция должна была и сама быть в одной сети с официальными операторами.
Или принимать подключение, а с другого агрегата (или физически этого же ) подключаться к официальному оператору от имени... В общем стать GSM прокси-сервером.
*

Ну предположим у них было ПО которое сохраняло идентификационные данные полученные от телефонов подключившихся к ложной базовой станции, далее оно формировало ложные запросы к реальной вышке используя ключи собранные до этого. Управление в данном случае скорее всего и не было. Выдумки репортеров безграничны, главное чтобы пипл схавал. --------------------
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8392119Наверх
Тор4
post Sep 26 2011, 19:31 
Отправлено #6


Постоялец

Сообщений: 291



Газета "Правда" давно и по праву заслуживает кавычки.
Из банальщины сделали статью из мира научной фантастики.

В Штатах эти приблуды собирают от нечего делать.
У нас же всё превращается в некий квест, где на грани жизни и смерти ужасный Хакер паяет на коленке самолично, в трусах провезённый из Китая девайс.
После чего ужасное произведение кровожадного Хакера целый год безнаказанно зомбирует телефоны и только доблестные агенты "К" в силах прекратить эту вакханалию.
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8392838Наверх
LevaLeva
post Sep 26 2011, 19:38 
Отправлено #7


Мужеробот

Сообщений: 23 564
Из: Москва



да щас еще раз пересмотрел репортаж Вести-Москва.

Действительно, в микроавтобусе антенны базовой станции.

---
ну да, имея ИМЕЙ, то есть фактически дубликат симки, можно же после инициировать СМС на платную услугу. В репортаже и говорилось о том, что в микровавтобусе тольео включали оборудование а все остальное делалось удаленно.

Вот и объяснение, что у оператора есть запись о том, что СМС на короткий отправлено, а абонент в недоумении — телефон никому не давал.

Сообщение отредактировал LevaLeva - Sep 26 2011, 19:42 --------------------
гриб-шпиён!
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8392889Наверх
killerfinger
post Sep 26 2011, 20:18 
Отправлено #8


Активный

Сообщений: 2 388



вот это новости dry.gif
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8393134Наверх
Funduk21
post Sep 26 2011, 20:51 
Отправлено #9


Срань господня

Сообщений: 16 189



http://blog.dialaphone.co.uk/2010/08/03/gs...s-mobile-calls/
еще
Цитата
August 2, 2010
A researcher at the Def Con security conference in Las Vegas demonstrated that he could impersonate a GSM cell tower and intercept mobile phone calls using only $1500 worth of equipment. The cost-effective solution brings mobile phone snooping to the masses, and raises some concerns for mobile phone security.

How does the GSM snooping work?

Chris Paget was able to patch together an IMSI (International Mobile Identity Subscriber) catcher device for about $1500. The IMSI catcher can be configured to impersonate a tower from a specific carrier. To GSM-based cell phones in the immediate area–the spoofed cell tower appears to be the strongest signal, so the devices connect to it, enabling the fake tower to intercept outbound calls from the cell phone.

What happens to the calls?

Calls are intercepted, but can be routed to the intended recipient so the attacker can listen in on, and/or record the conversation. To the real carrier, the cell phone appears to no longer be connected to the network, so inbound calls go directly to voicemail. Paget did clarify, though, that it’s possible for an attacker to impersonate the intercepted device to the wireless network, enabling inbound calls to be intercepted as well.

But, aren’t my calls encrypted?

Generally speaking, yes. However, the hacked IMSI catcher can simply turn the encryption off. According to Paget, the GSM standard specifies that users should be warned when encryption is disabled, but that is not the case for most cell phones. Paget explained “Even though the GSM spec requires it, this is a deliberate choice on the cell phone makers.”

Did you not see the movie “Sneakers”? Great movie. Starred Robert Redford, Sidney Poitier, Dan Aykroyd, and River Phoenix.

Seriously, are you aware that, given enough time and energy, no code is unbreakable? The one used for GSM has to be relatively lightweight, due both to the way it works, on low power devices, and when it was developed, over ten years ago – when CPU power was at least an order of magnitude less on every scale.

Еще год назад исследователи нашли дыру в GSM и показали миру комплект оборудования за 1500 баксов, позволяющий создать фэйковую базовую станцию.
Изначально эта дыра позволяла отключать шифрование между фэйковой станцией и абонентом, и прослушивать разговор.
Наши умельцы пошли другим путем, использую дыры в финансовых взаимоотношениях лохов-абонентов и опсосов.
А вот одно из устройств, которое могли использовать преступники http://www.meganet.com/meganet-products-ce...terceptors.html
Цитата
The VME Dominator™ is a real time GSM A5.1 cell phone interceptor. It cannot be detected. It allows interception of voice and text. It also allows voice manipulation, up or down channel blocking, text intercept and modification, calling & sending text on behalf of the user, and directional finding of a user during random monitoring of calls. The VME Dominator is far superior to passive systems in being able to intervene and manipulate calls and sms, working with up to 4 base stations concurrently, and up to 20 users in the system at any one time.

The VME TDMA Interceptor™ is part of a comprehensive line of interceptor products. VME TDMA Interceptor is an advanced monitoring system designed to intercept TDMA cellular traffic. Scans control channels to find working Base Stations in a given area. Receivers automatically adjust to the most powerful control channels. Monitor and record activity of the phone numbers from the "List of Interest". Obtain detailed status of all phones from the "List of Interest".

Pursuant to Federal law at 47 U.S.C. 302a, this product is available only for use by the Government of the United States or any agency thereof. Other interested parties are urged to contact appropriate regulatory oversight entities to determine whether any additional exceptions or arrangements have been authorized and implemented to permit use of this product consistent with controlling law.

Overall Product Benefits:

    • Active or Passive search and detection
    • Completely undetectable
    • Follow multiple targets simultaneously
    • Laptop size with extended range

      OVERALL FEATURES:
Operational temperature +5oC to +45oC

Weight 8.5 kg (without Notebook PC)

Up to 4 base stations and 20 phones supported.


Сообщение отредактировал Funduk21 - Sep 26 2011, 21:08 --------------------
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8393371Наверх
ПростоНИК
post Sep 26 2011, 22:06 
Отправлено #10


Завсегда

Сообщений: 1 392



Цитата(Funduk21 @ Sep 26 2011, 21:51)
А вот одно из устройств, которое могли использовать преступники http://www.meganet.com/meganet-products-ce...terceptors.html

А вот устройство, которое используют спецслужбы:
опубликованное пользователем изображение
http://kobra.su/OtklikBK.html
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8393873Наверх
luc72
post Sep 26 2011, 22:42 
Отправлено #11


Активный

Сообщений: 4 808



Цитата(Funduk21 @ Sep 26 2011, 21:51)
Изначально эта дыра позволяла отключать шифрование между фэйковой станцией и абонентом, и прослушивать разговор.
*

А я вообще не понимаю, почему производители не выпускают телефон выполняющий всего лишь одну дополнительную самую элементарную операцию - дополнительное шифрование пакета 128 битным допустим ключом, введенным с клавиатуры. По сути голос преобразуется в цифру в трубке, далее до другого абонента идет цифрой, нигде больше не преобразовываясь в аналог, кроме как в другой трубке на том конце провода (ну, конечно, если их никто не хочет подсдушать smile.gif ). Удорожания в себестоимости по сути никакого, по сравнению с тем же блутулсом.
Ну и всё - при личной встрече или ещё каким либо способом обменялся с нужным человеком ключевыми фразами (открытыми ключами), потом элементарно зашел в менюшку, набил нужную фразу и болтай скока хош, наплевав на http://kobra.su/OtklikBK.html biggrin.gif, да хоть на десять таких.

PS а может это того, вначале надо было запатентовать, прежде чем сюда писать ohmy.gif

Сообщение отредактировал luc72 - Sep 26 2011, 22:45
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8394027Наверх
Funduk21
post Sep 26 2011, 22:51 
Отправлено #12


Срань господня

Сообщений: 16 189



Цитата(luc72 @ Sep 26 2011, 23:42)
PS а может это того, вначале надо было запатентовать, прежде чем сюда писать
*

Баян это smile.gif --------------------
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8394059Наверх
ПростоНИК
post Sep 26 2011, 22:53 
Отправлено #13


Завсегда

Сообщений: 1 392



Цитата(Funduk21 @ Sep 26 2011, 23:51)
Баян это smile.gif
*

Почему баян? Криптотелефоны давно уже продают.
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8394064Наверх
Funduk21
post Sep 26 2011, 23:01 
Отправлено #14


Срань господня

Сообщений: 16 189



Цитата(ПростоНИК @ Sep 26 2011, 23:53)
Почему баян? Криптотелефоны давно уже продают.
*

Я и говорю - баян smile.gif
Только действительно стойкие криптоалгоритмы никогда не пройдут сертификацию в ФСБ. А если криптоалгоритмы прошли сертификацию, то все, кому нужно тебя прослушают в случае чего.
От простых хулиганов дешевле защититься скремблером с плавающим кодом.

Сообщение отредактировал Funduk21 - Sep 26 2011, 23:07 --------------------
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8394089Наверх
палиндром
post Sep 27 2011, 11:27 
Отправлено #15


Активный

Сообщений: 4 000



Видел сюжет, что тут скажешь, кроме как: гениально cool.gif
Profile CardPM
  0/0  
/?act=Post&CODE=02&f=1&t=987486&qpid=8395914Наверх

2 Страницы  1 2 >
/?act=Post&CODE=02&f=1&t=987486Topic Options
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
Быстрый ответ
Кнопки кодов
 Расширенный режим
 Нормальный режим
    Закрыть все тэги


Открытых тэгов: 
Введите сообщение
Смайлики
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
smilie  smilie  smilie  smilie  smilie 
         
Показать все

Опции сообщения