Перейти к содержанию

Прослушивают всех: взлом GSM-сетей из эфира


Рекомендуемые сообщения

В прошлый раз мы остановились на том, что существует легенда о «перехвате ключей из эфира» — мол, можно сделать клон сим-карты, даже не имея к ней физического доступа. Пусть даже и временный клон. Однако ключ Ki хранится только в SIM-карте и базе данных оператора — и никуда никогда не передается. В чем же соль?

gsm-eavesdropping-FB.jpg

Теоретически, конечно, злоумышленник может установить фейковую базовую станцию с мощным сигналом и имитировать от ее имени запросы на генерацию ответа SRES, отправляя различные варианты случайного числа RAND (если вы успели подзабыть, что значат эти термины, стоит почитать первую часть этого сериала). Таким образом он сможет в конечном итоге вычислить Ki методом криптоанализа — точно так же, как если бы у него был физический доступ к SIM-карте.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

после этого можно слушать всех подряд и читать чужие SMS-сообщения, а также блокировать их прохождение либо видоизменять их содержимое (очередной привет всем, кто считает двухфакторную аутентификацию одноразовыми паролями по SMS невероятно надежным способом защиты).

 

 

Лучше уж двухфаторная, чем просто логин\пароль:

1. нужно взломать компьютер, чтобы получить логин/пароль

2. нужна целенаправленная атака на цель

Эти два пункта реализовать одновременно тяжелее, чем по одному каждый

 

Это позволяет совершать звонки за счет жертвы, а также выполнять другие действия — например, отправку SMS на короткие номера для списания небольших сумм со счета (с последующим выводом через партнерские программы контент-провайдеров).

 

Что же тогда таких мошенников не развелось? Вывод похоже очевиден: это дорого, когда можно купить вирус за какие-нибудь тысячу баксов и распространять его спам-рассылкой. Окупается, наверное, через день.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • Дед Мазай 73
      От Дед Мазай 73
      Евгений Валентинович, у меня вопрос следующий, наверняка вы знаете что в сети и конкретно в телеграм есть живодерские каналы и проблема в том что в нашей стране отсутствуют алгоритмы которые позволяли бы пресекать такую деятельность не просто путём блокировки через Роскомнадзор а реально вычисляя автора с тем чтобы привлечь к уголовной ответственности и заодно не допуская открытие новых этим же лицом, неужели у государства нет  возможностей для этого, чтобы раз и навсегда оградить нормальных людей и что не маловажно детей с неокрепшей психикой от этого ужаса, буквально сегодня читал чат в телеграм где подростки пытаются самостоятельно вычислить этого малолетнего живодера предлагая всём скинуться на его устранение, понимая что обращение в правоохранительные органы останется лишь на бумаге..
    • Вечер Пятницы
      От Вечер Пятницы
      MacBook Air , MacOS Sequoia 15.0 (24A335) при перезагрузке ноутбука Kaspersky Premium выходит из приложения самого себя и просит ввести код или пароль. Кроме того Мониторинг сети не видит wi-fi, говорит, что я не подключен ни к одной сети, хотя в тот момент я сижу на wi-fi. Перезагрузка не помогает. Проблема возникла 23.09.2024 г.
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
×
×
  • Создать...