Автор той статьи сумел разобраться с тем, как сотовые операторы внедряют свои служебные заголовки в открываемые абонентами сотовых операторов страницы различных служебных сайтов сотовых операторов и научился модифицировать эти заголовки таким образом, чтобы при заходе на сайт вообще не принадлежащий сотовому оператору, от абонента на этот сайт отдавались следующие данные:
1) номер телефона абонента, закрепленный за SIM-картой, с которой происходит выход в интернет при заходе на такой злонамеренный сайт. 2) в некоторых случаях IMEI устройства. 3) при некоторых условиях - местоположения абонента по идентификаторам базовой станции, на которой сейчас работает абонент. 4) иные данные.
Кроме того, автор той статьи научился таким образом модифицировать заголовки своих запросов, получая возможность попадать в личные кабинеты чужих номеров и работать в чужих Личных кабинентах с чужими номерами как со своими, а также получать бесплатный доступ в интернет при нулевом или отрицательном балансе.
Особо подчеркну, что никакие соксы и прокси, vpn, ssh и т.д. и т.п. пока на данный момент не помогут защититься от раскрытия указанных данных!
На самом хабрахабре уже опубликована ссылка на тестовый сайт, при заходе на который любой абонент МТС тут же увидит свой номер и получит входящий звонок. Можете попробовать сами!
Прошу оценить ситуацию: простой заход на тестовый сайт, не имеющий никакого отношения к доменам сотовых операторов и Вы деанонимизированы.
Как пишет автор статьи, дыра лишь частично закрыта сотовыми операторами с 2016 года, но большая часть уязвимостей не закрыта по текущий день.
Маска хуесоса. Под маской прячутся мусора. Пидарасы. Найди меня и я тебе повторю, что ты мусор и пидарас. С железными аргументами. Всё засрали, ну всё же засрали!
>>2039979 Условно анонимен. Можно говорить, что мусора пидарасы. А за "Долой самодержавие мусарни", уже каторга. Приедут и заберут. Всё относительно на оккупированной территории.
>>2040002 >а в том, что Васян из 33-й квартиры может всё это повторить
С вероятностью 50%. А с вероятностью 50% не сможет. И, я так понимаю, авторы статьи и остальные ребята делают все, что в их силах, чтобы васянам все же удалось сдиванонить ононимуса из пятого Б. Олсо васян из той же самой категории.
Это был первый момент. Второй - ты слишком драматизируешь. С самого начала появления интернетов стали говорить об их уязвимости от кого-либо. Что там говорить, даже компьютерные вирусы появились раньше самих компьютеров. И что дальше? Как это повлияло на жизнь рядового пользователя? Никак.
>>2040051 >С вероятностью 50%. А с вероятностью 50% не сможет На данный момент конкретно для МТС деанон номера на том сайте 100%. Проверь, тебе перезвонят. >>2040051 >И, я так понимаю, авторы статьи и остальные ребята делают все, что в их силах, чтобы васянам все же удалось сдиванонить ононимуса из пятого Б Да, делают. Только вот до этого чел ебался с операторами в соляного, и они все это время нихуя не фиксили, поэтому он обнародовал это говно. Как мы уже знаем, распространение инфы об уязвимостях стимулирует компании эти уязвимости фиксить. >>2040051 >Это был первый момент. Второй - ты слишком драматизируешь. Я вообще поддержал движуху по распространению этой инфы только по одной причине - ебучие мобильные подписки. Всё это говно работает на вот этом костыле. Хоть и на йоте у меня сейчас этого говна нет, я помню времена, когда ебался с мегафоном, переходя на любой сайт, с которого редиректило на сайт с мобильной подпиской, в виде видеоплеера, кнопки плей, и 12р/день при нажатии на эту кнопку.
>>2039905 (OP) >автор статьи Зарегался там только ради самой статьи. 95% написанного им есть в статье про анализ трафика на википедии. Охуеть, срыватель покровов.
>>2040092 Не обижайся, плиз, на это >>2040149 , все же НГ впереди, не хочу портить тебе предновогоднее настроение. Но я специально не хочу вдаваться в подробности, потому что у каждого они свои: оператор, место жительства и отношение к жизни вообще.
>>2039905 (OP) >Особо подчеркну, что никакие соксы и прокси, vpn, ssh и т.д. и т.п. пока на данный момент не помогут защититься от раскрытия указанных данных! Че? Обычного HTTPS достаточно. Они пользуются возможностью добавть в HTTP заголовки что угодно. Заголовки зашифрованы и защищены от модификации - хуй что добавишь.
1) номер телефона абонента, закрепленный за SIM-картой, с которой происходит выход в интернет при заходе на такой злонамеренный сайт.
2) в некоторых случаях IMEI устройства.
3) при некоторых условиях - местоположения абонента по идентификаторам базовой станции, на которой сейчас работает абонент.
4) иные данные.
Кроме того, автор той статьи научился таким образом модифицировать заголовки своих запросов, получая возможность попадать в личные кабинеты чужих номеров и работать в чужих Личных кабинентах с чужими номерами как со своими, а также получать бесплатный доступ в интернет при нулевом или отрицательном балансе.
Особо подчеркну, что никакие соксы и прокси, vpn, ssh и т.д. и т.п. пока на данный момент не помогут защититься от раскрытия указанных данных!
На самом хабрахабре уже опубликована ссылка на тестовый сайт, при заходе на который любой абонент МТС тут же увидит свой номер и получит входящий звонок. Можете попробовать сами!
Прошу оценить ситуацию: простой заход на тестовый сайт, не имеющий никакого отношения к доменам сотовых операторов и Вы деанонимизированы.
Как пишет автор статьи, дыра лишь частично закрыта сотовыми операторами с 2016 года, но большая часть уязвимостей не закрыта по текущий день.
Источник: https://habrahabr.ru/post/345852/