Сохранен 11
https://2ch.hk/crypt/res/4341.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

GSM-тред #1

 Аноним 19/03/15 Чтв 08:33:05 #1 №4341 
14267431855960.jpg
Не нашёл — создал. Сейчас практически всё завязано на стандарте. Двухфакторная авторизация, подтверждения платежей, вообще всё. Мобильный телефон есть у каждого. Набралось несколько вопросов:

1) Что реально может оператор? Интересуют подтвержденные данные, не догадки. Были тут уже рассуждения на тему того, что они могут даже при выключенном телефоне наделать делов, на что анон справедливо заметил, что для этого должен быть включен радиомодуль. А другой анон сказал, что они могут перевести радиомодуль в "невыключаемый" режим. Давайте расставим точки здесь.

2) Что именно хранится у операторов и в течение какого срока? Записи полностью всех разговоров — слишком объемно. Смс, логи звонков — да. Сколько всё это хранится?

3) У кого есть доступ к этому? Понятия не имею, как устроена иерархия в том же МТС, например. Например, обычный оператор, которому я звоню, может посмотреть кому я звонил, кто звонил мне, прочитать любые смс, отследить любые действия, связанные с моей сим-картой. Кстати, интересно, какой софт они юзают?

4) Остались ли уязвимости в GSM-стандарте? Вот тут http://www.tenstars.ru/mobile/blog/put-gsm-perehvatchika-v-2012-godu.html автор пишет о том, как пытался перехватить и расшифровать сигнал. С его средствами всё выглядит удручающе, но ведь можно потратиться на оборудование получше. Проблема еще в том, что Kraken весит 2 тб, которые не так просто найти в сети и выкачать.

Дополняйте, делитесь.
Аноним 19/03/15 Чтв 08:33:28 #2 №4342 
1
Аноним 19/03/15 Чтв 14:54:23 #3 №4356 
>>4341
Посмотри доклады Карстена Нола на конференциях. На PHD он показывал перехват и расшифровку, а на блекхете - взлом симок. На последнем блекхете - атаки через ss7.
Аноним 20/03/15 Птн 01:06:35 #4 №4372 
>>4356
Есть на русском где-то? В технический ингриш не могу пока что. Олсо, говорили, что на той конференции, где он показывал "перехват данных" они использовали искусственно созданную среду. Что, мол, в реальных условиях всё не так просто.
Аноним 20/03/15 Птн 12:02:26 #5 №4384 
>>4372
Один анон вроде как пилил перевод
Аноним 21/03/15 Суб 00:16:47 #6 №4446 
>>4384
сильно в этом сомневаюсь - все разбирающиеся в теме люди технический английский знают почти свободно.
Аноним 21/03/15 Суб 00:25:01 #7 №4449 
>>4356
Можешь дать линки? Заинтересовал, хотелось бы посмотреть.

мимопроходимец
Аноним 21/03/15 Суб 01:15:30 #8 №4456 
>>4449
http://lmgtfy.com/?q=%22Karsten+Nohl%22+%20blackhat+%20%22Positive+Hack+Days%22+%20defcon+%20CCC
Аноним 21/03/15 Суб 01:19:32 #9 №4458 
https://www.google.ru/search?hl=ru&as_q=&as_epq=Karsten+Nohl&as_oq=blackhat+"Positive+Hack+Days"+defcon+CCC&as_eq=&as_nlo=&as_nhi=&lr=&cr=&as_qdr=all&as_sitesearch=&as_occt=any
Аноним 23/03/15 Пнд 13:10:34 #10 №4504 
>>4341
Может в тему
http://habrahabr.ru/company/pt/blog/243697/
Аноним 25/03/15 Срд 02:15:12 #11 №4541 
Бамп, пасаны. Что, ни у кого нет знакомых, которые в МТС работают или ещё где? Доставьте софт операторов.
comments powered by Disqus