Слушать подано

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Связной (С)
Форумчанин
 
Сообщения:
18674
Изображения: 39
Зарегистрирован:
21 апр 2005
Откуда:
Мыс Шмидта

Благодарил (а): 663 раз.
Поблагодарили: 751 раз.

Сообщение:#81  Сообщение Связной (С) » Пт 04 сен, 2009 18:04 »

В 2009 году российские суды разрешили "прослушку" 64 тысяч телефонов... Верховный суд - показатели работы за 2009г

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#82  Сообщение 5611 » Вт 03 ноя, 2009 14:14 »

Шеран Гунасекера (Sheran Gunasekera), директор службы безопасности индонезийской компании Hermis Consulting, выпустил бесплатное приложение под названием PhoneSnoop, которое позволяет шпионить за владельцами смартфонов BlackBerry. Когда поступает входящий звонок из списка, указанного в настройках программы-шпиона, PhoneSnoop включает громкую связь, позволяя злоумышленнику контролировать все разговоры в пределах слышимости устройства.

PhoneSnoop дополняет предыдущую программу г-на Гунасекеры, опубликованную в ходе конференции по вопросам безопасности Hack in the Box. Приложение перенаправляет злоумышленникам электронную почту с мобильного телефона жертвы.

По словам Шерана Гунасекеры, он написал свои программу для того, чтобы привлечь внимание к проблеме слежки за пользователями и предупредить их о возможной опасности. К активным действиям в данном направлении он приступил после того, как стал свидетелем попытки мобильного оператора Etisalat из Объединенных Арабских Эмиратов установить шпионское ПО на аппараты абонентов под видом официального патча.

Для решения проблемы "мобильной слежки" Шеран Гунасекера планирует в ближайшие две недели выпустить бесплатную утилиту, с помощью которой владелец смартфона сможет легко получить список всех программ и процессов, запущенных на его BlackBerry, сообщает The Register.
http://www.itoday.ru/news/27469.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#83  Сообщение 5611 » Пт 06 ноя, 2009 13:55 »

Взлом iPhone через SMS: интервью с Чарли Миллером


Введение

Недавно нам удалось пообщаться с экспертом в области безопасности Чарли Миллером (Charlie Miller) из Independent Security Evaluators по поводу недавно объявленной уязвимости iPhone, позволяющей хакеру получить контроль над iPhone с помощью последовательности определённых SMS.



THG. Спасибо, Чарли, что нашёл время пообщаться. Почему бы тебе не начать наше интервью с рассказа об уязвимости через SMS?

Чарли Миллер. Ошибка iPhone связана с тем, что телефону сообщается об определённом количестве данных, но при этом посылается меньше данных, чем было заявлено. Функция, которая считывает данные, начинает возвращать "-1", указывая на ошибку, но другие элементы программного обеспечения не проверяют на наличие такой ошибки и считают, что "-1" - это данные сообщения. Этот пример показывает, насколько сложно писать безопасный код, поскольку по отдельности каждая часть программы выглядит правильной, но опасности кроются во взаимодействии!

В любом случае, в зависимости от отправляемых данных, может произойти много нехорошего. В какой-то момент можно заставить программу "вылететь", поскольку ей нужно инициализировать -1 байт (что является 0xffffffff - очень большое число). Подобная атака типа "отказ в обслуживании" может полностью закрыть телефону доступ в сеть оператора.

Во время моего доклада на BlackHat мы посылали подобное сообщение каждые 10 секунд добровольцу из аудитории, чтобы постоянно "выкидывать" его из сети. К сожалению, сообщения сохранились в очереди оператора, и телефон добровольца "выбивался" из сети и через несколько часов после доклада. Впрочем, потом телефон заработал нормально.

THG. Совет читателям: если Чарли будет искать следующего добровольца, не соглашайтесь. Как же вы отсылали сообщения? Через интерфейс SMS ещё одного iPhone или через какой-либо шлюз?

Чарли Миллер. Для отсылки SMS через сеть оператора мы написали небольшую программу на атакующем iPhone, которая связывалась с модемом через команды GSM AT. Для тестов и поиска ошибок мы использовали довольно сложную инфраструктуру, которую написал мой содокладчик Коллин Малинер (Collin Mulliner): она позволяла тестировать работу с сообщениями SMS простой отправкой данных через TCP. Это предотвращало необходимость отсылки данных через сеть оператора и обходилось бесплатно. Кроме того, инфраструктура позволяла очень быстро протестировать большое количество сообщений.

THG. Как же вы перешли от "отказа в обслуживании" к полноценному эксплойту?

Чарли Миллер. Самое худшее у программы заключается в работе с цепочкой сообщений. То есть когда нужно отослать сообщения длиной больше 140 байт. Можно отослать такое SMS в виде цепочки сообщений, а телефон затем восстановит из цепочки полное длинное сообщение. Доступ к массиву основывается на значении данных. В случае, когда программа считывает "-1", то происходит доступ к памяти до массива, а не в массиве. Если правильно всё подобрать (что нелегко), то можно использовать эту ошибку для захвата полного управления телефоном.

Полная атака состоит из более 500 сообщений, хотя жертва и не знает об их приёме, поскольку на телефоне они не отображаются. Большинство сообщений как раз и предназначены, чтобы правильно всё подобрать. Шестьдесят сообщений получают доступ к массиву за границами.

Уязвимость в подробностях

THG. То есть вы медленно пересылаете машинный код вашего полноценного приложения, причём более 140 байт за один раз?


Чарли Миллер. Что-то типа того. Надо всё тщательно продумать, чтобы содержимое памяти было предсказуемым. Обычно раскладка памяти совершенно непредсказуемая. Но если сделать достаточно инициализаций определённого размера, то можно внести некоторую степень предсказуемости. Данная техника иногда называется "heap feng shui", она используется для создания эксплойтов, которые должны более надёжно срабатывать при наличии определённых условий. Например, мне нужно сделать так, чтобы данные появились как раз до массива, чтобы можно было получить к ним доступ до первого элемента.

Такая атака очень опасна по нескольким причинам. Одна из них связана с тем, что со стороны пользователя не требуется никакого взаимодействия. Обычно я создаю эксплойты в браузере, где пользователя нужно заставить перейти на нужный сайт. Здесь же я могу атаковать ваш телефон, когда он находится в кармане, на зарядке или где угодно. Вторая опасность: процесс, который обрабатывает сообщения SMS, а именно CommCenter, работает с привилегиями root без ограничений. Для сравнения, браузер работает с низкими привилегиями мобильного пользователя, да и у него есть "песочница", которая не позволяет делать разветвления или отсылать SMS.

THG. Как вы впервые открыли эту уязвимость?

Чарли Миллер. Я обнаружил эту ошибку, отправляя на телефон тысячи неправильно составленных SMS, этот процесс известен как "fuzzing".

THG. Итак, ваша инфраструктура позволила получить прямой доступ к CommCenter? Тысячи? Вы просто отсылали тысячи случайных строк и следили за реакцией?

Чарли Миллер. На самом деле инфраструктура работала между CommCenter и модемом телефона. Инфраструктура передавала всю информацию с модема на CommCenter, и при этом она могла подбрасывать SMS-сообщения. Таким образом, у CommCenter не было способа узнать, пришло сообщение от модема или от нас.

Данные не были полностью случайными. Лучше всего брать правильные данные, которые можно получить просто чтением спецификаций SMS, после чего добавлять в них небольшие аномалии. Тогда SMS-сообщение в целом будет корректно за исключением какой-либо мелочи. Повторяйте этот процесс для всех мелочей. Чтобы получить подобные тестовые случаи требуется приложить немало усилий.

THG. Итак, когда вы открыли уязвимость, какие усилия потребовались, чтобы перевести её в состояние эксплойта?

Чарли Миллер. Написание эксплойта было очень сложным. Я привык писать эксплойты для браузеров, где довольно много контроля над окружением. Вы можете заставить браузер делать всё, что нужно с помощью JavaScript и HTML. Это позволяет атакующему распределять память очень предсказуемым образом. В данном же случае я был ограничен SMS по 140 байт, и процесс выполнял много действий между каждым сообщением. У меня ушло почти 2,5 недели, чтобы сделать всю работу, но результат труда оказался прекрасной наградой.

THG. 2,5 недели? Звучит солидно. Впрочем, это мизерное время по сравнению с тем, сколько iPhone находится на рынке. Была ли эта ошибка в программном обеспечении оригинального iPhone?

Чарли Миллер. Ошибка, скорее всего, была всегда. Я отследил её до iPhone OS 2.2. И это очень пугает. Сколько присутствует других подобных ошибок, о которых знают злоумышленники? Я считаю себя умным, но есть многие хакеры, которые ещё умнее меня, и которые могут найти подобные ошибки.

THG. Как насчёт push-оповещений и голосовой почты? Они не используют SMS?

Чарли Миллер. Не уверен насчёт push-оповещений, хотя это было бы вполне логично. SMS действительно используются для оповещения о поступлении новой голосовой почты, а также для указания на то, где телефон может получить сами звуковые файлы. SMS также используются и для оповещения о сообщениях MMS.

THG. Таким образом, потенциально push-оповещения или оповещения о поступлении новой голосовой почты тоже могут иметь "магические строчки"? Может ли злоумышленник заставить iPhone получить неверную голосовую почту, звуковые файлы которой будут взяты из какого-либо другого места?

Чарли Миллер. Там нет "магических строчек", просто в данном случае SMS - это нечто большее, чем текстовые сообщения. Их можно использовать и для передачи данных. Некоторые операторы пересылают с помощью SMS рингтоны и обновления OTA, например. В заголовке данных есть байт, который сообщает устройству о типе сообщения, а уже затем устройство должно само уметь работать с данными разных типов. Цепочки сообщений, о которых я говорил раньше, как раз имеют идентификационный байт 00. У нормальных текстовых сообщений вообще нет заголовка данных. Другой тип данных сообщает о числе сообщений голосовой почты, ожидающих прослушивания. Наконец, ещё один тип данных говорит телефону о том, откуда брать звуковые файлы. Это также объясняет и то, почему я могу отослать 500 сообщений, и вы об этом не узнаете. Все эти сообщения SMS являются "данными", поэтому ваш телефон не отображает их, поскольку это не простые текстовые сообщения.

Многие пользователи пожелали узнать, как можно отключить приём SMS, когда мы объявили об этой ошибке. В большинстве случаев вы не сможете отключить приём SMS, поскольку он является ключевой функцией телефона, и сотовые операторы используют его для обеспечения многих функций, которые вам нужны.

В целях тестирования я попытался заставить iPhone взять звуковой файл с моего web-сервера, но, вероятно, инфраструктура AT&T позволяет брать файлы только с собственных серверов.

THG. Как ты думаешь, если бы Apple отдала код на аудит безопасности, то эта ошибка была бы обнаружена?

Чарли Миллер. Хм... Ошибки сложно находить, именно поэтому многие платят мне за поиск ошибок. Данную ошибку нельзя назвать заметной, она появилась только после того, как я провёл достаточно большое число тестов "fuzzing", поэтому я бы не стал так сильно винить Apple.

THG. Похоже, нужно сделать некоторые выводы по безопасности. Программистов учат думать о границах при отладке или ошибочном вводе пользователя, но я думаю, что в данном случае нужно уделять больше внимания взаимодействию между разными модулями. Какие результаты дала твоя кампания “No Free Bugs”?

Чарли Миллер. Тишина. Некоторые написали мне о своей поддержке, но дальше разговоров дело не пошло. Я думаю, что вина во многом лежит на мне, поскольку я не такой хороший организатор, и я очень занят своей работой и исследованиями, поэтому просто не смог уделить достаточного времени. Впрочем, я по-прежнему думаю, что если вендоры будут платить, то большее число людей займутся поиском ошибок. Хороший пример - как раз эта история с SMS. Только между нами: Коллин и я обнаружили одну ошибку в iPhone, Android и Windows Mobile. Затем мы остановили тесты. У нас появилась достаточная почва для обсуждений, но какими мотивами мы должны руководствоваться, чтобы продолжать исследование? Для нас это неоплачиваемое хобби, поэтому мы делаем минимальную работу, чтобы получить достаточно хорошие результаты для презентации на конференции. Если бы исследователям платили за поиск ошибок, они бы их искали и находили.

Ещё один пример: я больше не ищу ошибок, связанных с SMS, я двигаюсь дальше. Именно так сегодня и поступают исследователи. Почему я должен продолжать поиск этих очень опасных ошибок? Мне за это не платят, и после бурных обсуждений атак через SMS на BlackHat, на конференциях эта тема некоторое время не будет интересной. Именно поэтому я и начал кампанию “No More Free Bugs” - она должна мотивировать исследователей искать ошибки. Злоумышленники уже мотивированы финансовыми доходами, которые они получат, поэтому они продолжают исследование этих критически важных ошибок.

THG. Расскажи о проблемах с SMS под Windows Mobile и Android.

Чарли Миллер. Инфраструктура Коллина также работает под Android и WinMobile. Мы обнаружили те же ошибки "отказа в обслуживании" в Android (мы о них сообщили, они были исправлены) и довольно серьёзную ошибку в телефонах HTC WinMobile, которая связана с обработкой телефоном сообщений, содержащих указатель формата %n. Это совсем не смешно, поскольку вам не потребуются какие-либо специальные инструменты для отсылки вредоносного сообщения, просто наберите товарищу сообщение с %n, после чего TouchFlo (менеджер приложений) "вылетит" и не вернётся.

THG. Уважаемые читатели, пожалуйста, не используйте эту информацию во вред другим. Есть ли у процессоров ARM в iPhone какие-либо средства, подобные NX-биту, чтобы минимизировать риск атак методом переполнения буфера?

Чарли Миллер. Да, у ARM есть бит XN (eXecute Never), который играет роль, аналогичную биту NX у процессоров x86. На iPhone данный бит ставится на "куче" (heap) и на стеке. Фактически, вы не можете отключить этот бит для страниц "кучи", даже если будете пытаться. У меня был отдельный доклад на BlackHat о том, как можно обойти эту защиту памяти в iPhone 2.2.1 и более ранних версиях, но ошибка была исправлена в версии 3.0, и пока я не знаю, как можно обойти защиту.

THG. Но в данном случае эта ошибка была связана с обработкой цепочки сообщений, а не с традиционным переполнением буфера?

Чарли Миллер. Да, в любом эксплойте есть два фактора. Первый - это ошибка, и в данном случае она заключается к доступу в памяти до массива данных. Второй фактор - это то, что делать с этой ошибкой. Именно на этом этапе подключаются технологии защиты памяти. Если бы память не защищалась, то можно было бы разместить в ней код и запустить его. У iPhone 3 так уже сделать нельзя, нужно искать что-то другое.

Эта ошибка не является традиционным переполнением буфера, скорее она относится к классу ошибок нарушения целостности памяти. Программисты (и аудиторы кода) довольно поднаторели в изучении strcpy и memcpy. Однако всё может пойти в любой момент неправильно, если вы работаете с указателями. В данном случае произойдёт доступ к массиву вне границ, атакующий может испортить память, как и в случае традиционной атаки методом переполнения буфера.

Кстати, у Android стек SMS реализован на Java. Поэтому нельзя нарушить целостность памяти, вместо этого мы получим просто необрабатываемое исключение. Поэтому наши атаки там просто ограничены отказом в обслуживании.

THG. Apple и AT&T заявили, что взлом iPhone может привести к проблемам с ECID? Ты много знаешь об iPhone, это правда?

Чарли Миллер. Нет, просто AT&T пытается заработать как можно больше денег. Абсолютная чушь.

THG. Как насчёт заявления, что взломанный iPhone может привести к краху базовых станций - кто-нибудь проверял защиту ПО, которое работает в базовых станциях?

Чарли Миллер. Это полная чушь. Вы можете отличить взломанное ядро от стандартного ядра iPhone, поскольку некоторые места изменились. В частности, отсутствует дополнительное взаимодействие с оператором. Но даже если бы ядро выполняло что-то безумное (что на деле не так), то я надеюсь, что базовые станции достаточно надёжные, чтобы выдержать это. Как и программное обеспечение iPhone должно справляться с любыми типами данных, которое оно получает, так и базовые станции тоже должны быть такими же. Я надеюсь, что операторы тщательно тестируют своё оборудование. Если же нет, то они всегда могут связаться со мной, и я буду рад помочь. Другими словами, если террористу для "падения" сотовой сети нужен только взломанный iPhone, то мы все в большой беде.

Кроме того, это ещё одна причина, по которой я предпочёл тестировать атаку SMS-сообщениями локально. Если бы я завалил сообщениями сеть оператора, то что-то могло "слететь". Даже если я сделал бы это непреднамеренно, то оператор мог бы посадить меня за это за решётку, а я там совсем не хочу оказаться!

THG. Наверное, если бы ты не тестировал безопасность какой-либо новейшей системы защиты оператора. Впрочем, что-то я пересмотрел слишком много голливудских фильмов. Как обычно, спасибо за то, что нашёл время на беседу!

Чарли Миллер. Никаких проблем, обращайтесь ещё.
http://www.thg.ru/phone/iphone_sms_hack/

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#84  Сообщение 5611 » Ср 11 ноя, 2009 17:36 »

Японцы разработали краску для защиты беспроводных сетей

Японским ученым удалось разработать специальный вид краски, способный поглощать всевозможные беспроводные сигналы. Это означает, что заботящиеся о безопасности своих компьютеров пользователи могут блокировать доступ к домашним сетям извне, причем без использования различных средств программного шифрования.
Краска, содержащая механическую смесь закиси-окиси железа (окалины) или других окислов железа с порошком алюминия, резонирует на той же частоте, что Wi-Fi и другие радиоволны. При этом сигнал полностью поглощается - то есть он не может ни войти, ни выйти.
Разработчики из токийского университета рекомендуют покрывать стены краской для повышения безопасности. Причем стоимость краски не велика - 10 фунтов стерлингов за килограмм или 16 долларов. Ученые говорят, что им удалось создать быстрый и дешевый способ предотвращения несанкционированного доступа к беспроводным сетям. Сейчас многие компании инвестируют огромные средства в сложное программное обеспечение, которое к тому же не является 100% эффективным, передает BBC.
"В медицинских условиях можно без опасения передавать большие объемы данных с устройств, вроде эндоскопа, в память компьютера", - рассказывает в интервью программе BBC World Digital Planet руководитель проекта Син-Ити Окоши (Shin-ichi Ohkoshi). "Содержание краски оградит помещение от разного рода вредных электромагнитных излучений. Также мы продолжаем работу над созданием специального материала, который сможет поглощать волны на частоте более 200 ГГц, а затем попробуем внедрить его в одежду для беременных женщин и маленьких детей".
Кроме того, краска может быть полезной для кинотеатров, блокируя телефонные вызовы во время показа фильмов и не нарушая идиллию просмотра. "Мы уже получили заказ от одной американской компании, которая заинтересована в использовании подобной краски - мы послали им первый образец".
Некоторые эксперты в области безопасности не видят в этом изобретении ничего нового. По мнению Марка Джексона (Mark Jackson), инженера по безопасности британского подразделения Cisco, техника электромагнитного экранирования помещений применяется уже много лет. Краска не сможет защитить сеть от атак хакеров или других киберпреступников, а только заблокирует возможность прослушки.
"Краска не является надежной моделью сетевой WiFi безопасности", - добавил Джексон.
По материалам BBC News

http://mobilnik.ua/news/22596.html

YK
Форумчанин
 
Сообщения:
287
Зарегистрирован:
03 июл 2007

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#85  Сообщение YK » Пн 16 ноя, 2009 18:04 »

ЗоЗо » Вт 22 янв, 2008 17:43
JK писал(а):
то это же можно включить програм
JK писал(а):
Ну, если что-то можно включить нажатием кнопки, то это же можно включить программно.
Это откуда такой вывод? Приемник при этом отключен. Ничего принять не может. Кнопка функционально не отличается от механической кнопки.
Если конечно не придерживаться теории мировой закулисы, что десятки производителей в разных странах сговорились и вводят эту функцию. Что тысячи разработчиков, которые знают об этм дали обет молчания. Что сотни тысяч "хаккеров" не докопались до этой функции и что кроме наших родных органов про это никто не знает.

Предлагаю проверить такую фичу СОНЭРИКА312(есть аналогичное у других) - если у него активирован "Будильник" то он "ЗАЗВЕНИТ" даже когда сотик выключен .

Erlang
Автор
 
Сообщения:
46039
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1459 раз.
Поблагодарили: 641 раз.

Сообщение:#86  Сообщение Erlang » Пн 16 ноя, 2009 18:33 »

YK писал(а):Ну, если что-то можно включить нажатием кнопки, то это же можно включить программно.

Вспоминается фильм "Бумер":
- Ты батарейку ещё вытащи...

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#87  Сообщение 5611 » Ср 30 дек, 2009 13:29 »

Мобильный телефон: улыбнитесь – вас слушаютНемецкому инженеру удалось расшифровать кодировки, используемые для защиты разговоров мобильных абонентов,... http://www.isra.com/news/119231

Телефоны GSM открыли для "прослушки"...По словам Нола, он составил специальные таблицы объемом в два терабайта, которые можно использовать в качестве своеобразного ключа для доступа к любым переговорам, ведущимся в сети GSM....http://www.dni.ru/tech/2009/12/29/182588.html

AlexBT
Форумчанин
 
Сообщения:
4903
Зарегистрирован:
27 окт 2005
Откуда:
Владивосток

Благодарил (а): 0 раз.
Поблагодарили: 3 раз.

Сообщение:#88  Сообщение AlexBT » Ср 30 дек, 2009 20:02 »

А чего тут нового?
ГСМ никогда не являлся криптостойким и это известно черт знает сколько лет.
И к тому же, у нас в Приморье, судя по значку с открытым замочком на телефоне, голосовой трафик вообще никак не шифруется.

Вывод - а не фиг вести конфиденциальные разговоры гдепоподя.

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#89  Сообщение 5611 » Чт 31 дек, 2009 16:40 »

Вскрытие секретного кода GSM не пугает российских операторов связи... http://www.finmarket.ru/z/nws/news.asp?id=1383530

MNOGO
Форумчанин
 
Сообщения:
4617
Изображения: 8
Зарегистрирован:
05 май 2005
Откуда:
Москва

Благодарил (а): 44 раз.
Поблагодарили: 195 раз.

Сообщение:#90  Сообщение MNOGO » Пт 02 дек, 2011 23:08 »

Производители телефонов сознались в установке шпионского софта
http://www.cybersecurity.ru/crypto/138997.html
Источники в компании Carrier IQ сообщили на условиях анонимности, что их сервис в данный момент применяется примерно на 150 млн телефонов по всему миру. Также в компании говорят, что на данный момент их больше всего интересуют технические подробности мониторинга, например процент обрывов звонков, количество случаев потери сигнала сети и т д.

В кругах, весьма отдалённых отдалённых от телекоммуникаций, обычно говорят:"Отмазка не канает!" :down:

Связной (С)
Форумчанин
 
Сообщения:
18674
Изображения: 39
Зарегистрирован:
21 апр 2005
Откуда:
Мыс Шмидта

Благодарил (а): 663 раз.
Поблагодарили: 751 раз.

Сообщение:#91  Сообщение Связной (С) » Сб 03 дек, 2011 10:22 »

ВЕДОМОСТИ

В 150 млн телефонов под Android оказалась программа-шпион

Американец Тревор Экхарт на днях выложил в интернет видеоролик, в котором показал, как шпионит за владельцем телефона НТС программа от американской Carrier IQ. На видеозаписи он демонстрирует список всех программ на телефоне, в котором есть одна под названием IQRD. При этом в списке запущенных приложений эта программа отсутствует. Но у IQRD активирована кнопка «остановить», а значит, приложение все-таки работает, заключает Экхарт. Нажатие на эту кнопку ни к чему не приводит, т. е. IQRD продолжает работать. Подключив телефон к компьютеру, Экхарт показывает: IQRD фиксирует каждое прикосновение пользователя к экрану, регистрирует его местоположение, сохраняет текст sms и даже записывает поисковые запросы в интернете в режиме защищенного соединения.
Американский оператор сотовой связи Sprint с помощью программы от Carrier IQ пытается разобраться, какие именно проблемы с сетью испытывают пользователи, чтобы улучшить качество связи, рассказал интернет-порталу BRG представитель оператора Джейсон Гертцен. По его словам, программа собирает информацию, но оператор не может просматривать сообщения, фотографии и видеозаписи. А представитель HTC заявил BRG, что с помощью Carrier IQ производитель сделал в телефонах функцию «сообщить об ошибке» при сбое в работе телефона — и пользователь сам решает, отправлять свои данные или нет
Читать целиком

Erlang
Автор
 
Сообщения:
46039
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1459 раз.
Поблагодарили: 641 раз.

Сообщение:#92  Сообщение Erlang » Вт 17 июл, 2012 23:21 »

ФСБ пресекла незаконную прослушку телефонов чиновников
В незаконном сборе данных по высокопоставленным чиновникам подозревается бывший сотрудник спецслужб и частный детектив.

Федеральная служба безопасности РФ пресекла деятельность бывшего сотрудника органов безопасности и частного детектива, которые нелегально собирали данные о частной жизни высокопоставленных чиновников, в том числе незаконно прослушивали их телефонные разговоры, передает РИА «Новости».

ФСБ возбудила уголовное дело по статьям 137 (нарушение неприкосновенности частной жизни) и 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений), которая предусматривает максимальное наказание в виде лишения свободы на срок до четырех лет.

Сотрудники правоохранительных органов провели обыски в местах жительства и по месту работы бывшего сотрудника спецслужб А.Ю. Смирнова и частного детектива А.В. Михайленко, а также в помещениях частного охранного предприятия «Белган», которое, по данным ФСБ, оказывало активное содействие подозреваемым. В ходе обыска были обнаружены незаконно хранящиеся боеприпасы к стрелковому оружию.

А мае 2012 года служба собственной безопасности ФСИН и ФСБ заподозрили, что первый замдиректор ведомства Эдуард Петрухин незаконно прослушивает своего начальника Александра Реймера. Как писали «Известия», оперативники обыскали кабинет Петрухина, но неожиданно обнаружили, что кто-то прослушивал самого Петрухина. :ggg: Вот что значит Конкуренция и Открытый рынок :victory:

http://www.bfm.ru/news/2012/07/16/fsb-r ... nikov.html

Erlang
Автор
 
Сообщения:
46039
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1459 раз.
Поблагодарили: 641 раз.

Сообщение:#93  Сообщение Erlang » Ср 18 июл, 2012 03:28 »

http://cnews.ru/

Сотрудника «Билайна» поймали за скачиванием SMS-архива чиновников

Федеральная служба безопасности сообщила о раскрытии схемы по незаконному сбору информации о частной жизни высокопоставленных чиновников путем прослушивания их разговоров. В рамках расследования обвинения были предъявлены бывшему сотруднику спецслужб Алексею Смирнову и частному детективу Алексею Михайленко. Содействие им оказывало частное охранное предприятие «Белган», при обыске в котором были обнаружены незаконно хранящиеся боеприпасы.

Следственный комитет (СК) уточнил информацию по данному делу: Михайленко и Смирнов в период с начала 2010 г. до 2012 г. получили от сотрудников технических центров МТС и «Вымпелкома» (торговая марка «Билайн») архивы SMS-сообщений трех жителей Подмосковья для их дальнейшего распространения.

Факт утечки признали в «Вымпелкоме»: виной оказались действия бывшего сотрудника компании, в отношении которого возбуждено уголовное дело.

А вот в МТС сообщили, что никаких запросов по данному вопросу от правоохранительных органов не поступало. Никаких утечек в самой компании также выявлено не было. Более того, в МТС отметили, что SMS-сообщения хранятся на ее сервере только в течение трех дней, а потому сама возможность получения SMS-архивов абонентов в компании отсутствует.
полный текст

Источник: CNews


Erlang
Автор
 
Сообщения:
46039
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1459 раз.
Поблагодарили: 641 раз.

Не болтай!

Сообщение:#94  Сообщение Erlang » Пт 20 июл, 2012 08:06 »

ВЕДОМОСТИ

ФАС не смогла доказать сговор угольщиков

Федеральная антимонопольная служба (ФАС) обнаружила картельный сговор на угольном рынке в конце 2010 г. Комиссия ФАС утверждала, что СУЭК, «Русский уголь» и «Стройсервис» заключали антиконкурентные соглашения, договариваясь о цене на уголь, разделе рынка и победах в тендерах. Незаконный доход, полученный тремя компаниями, по данным ФАС, превысил 5 млн руб.

Раскрыть сговор помогло прослушивание телефонных разговоров менеджеров, рассказывал руководитель ФАС Игорь Артемьев. Это дело было первым, которое служба расследовала вместе с МВД, используя материалы оперативно-розыскной деятельности.


В отношении участников сговора было возбуждено уголовное дело. По ст. 178 УК за участие в картеле грозит лишение свободы до трех лет или штраф до 500 000 руб. Помимо уголовного преследования менеджеров и собственников на компанию накладывается оборотный штраф в 1-15% от выручки. ФАС оштрафовала СУЭК, «Русский уголь» и «Стройсервис» на 568 млн руб.

Но угольщики успешно обжаловали решение ФАС в Арбитражном суде Москвы. Суд установил, что менеджеры не договорились о действиях, которые могли ограничить конкуренцию. Апелляция и кассация подтвердили это. Тогда антимонопольщики обратились в Высший арбитражный суд (ВАС). Но тройка его судей отказалась передать дело на пересмотр в президиум, указав в определении, что переоценка доказательств не входит в компетенцию надзорной инстанции (текст вчера был опубликован в картотеке арбитражных дел).
Читать целиком

s611
Форумчанин
 
Сообщения:
216
Зарегистрирован:
13 дек 2005
Откуда:
Кумертау

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Перехват чужих SMS при помощи Nokia 1100

Сообщение:#95  Сообщение s611 » Пн 17 ноя, 2014 08:16 »

В ходе расследования дела об утечке денег с банковских счетов в Нидерландах полиция столкнулась с любопытным фактом – неизвестный покупатель отдал 25 тысяч евро за телефон Nokia 1100. Данная бюджетная модель была выпущен в конце 2003 года и предназначалась для развивающихся рынков, в том числе для России, цена телефона составляла менее 100 евро.

В попытках выяснить, почему умельцы готовы платить такие большие деньги за дешевый и внешне непримечательный аппарат, полиция обратилась к компании Ultrascan Advanced Global Investigations. Эксперты Ultrascan выяснили, что преступников привлекают не все аппараты Nokia 1100, а только изготовленные на фабрике Nokia в г. Бохум, Германия.
Эта серия аппаратов была признана бракованной из-за проблем в устаревшем программном обеспечении, созданном еще в 2002 г. Найденные проблемы позволяют перепрограммировать аппарат и перехватывать с его помощью одноразовые коды транзакций TAN - Transaction Authentication Number. Сейчас многие европейские банки высылают такие коды на личный телефон клиента в виде SMS-сообщений. Получив TAN-код, пользователь подтверждает перевод денег, однако с помощью взломанного телефона Nokia 1100 умельцы могут перехватить одноразовый пароль и TAN-код, а затем перевести деньги на свой счет.

Кроме того аппараты Nokia 1100 сделанные в Бохуме позволяют не только перехватывать сообщения, отправленные на другие номера. Например, в 2005 году, полиция Нидерландов не смогла стандартными способами установить местонахождение абонентов, отправляющих свои SMS-сообщения с телефонов Nokia 1100. В дальнейшем полицейские все-таки смогли доказать, что отправитель сообщения находился в нужном месте в нужное время, однако проблема с аппаратами Nokia 1100 осталась.

Интересно заметить, что компания Nokia продала во всем мире более 200 миллионов экземпляров Nokia 1100 и моделей на ее базе, однако количество уязвимых аппаратов и сколько денег с их помощью удалось перевести с банковских счетов по всему миру точно неизвестно.

Источник: Перехват чужих SMS при помощи Nokia 1100

Вернуться в Последние новости отрасли

Пред.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: Bing [bot] и гости: 19