Слушать подано

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Erlang
Автор
 
Сообщения:
46039
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1459 раз.
Поблагодарили: 641 раз.

Сообщение:#61  Сообщение Erlang » Сб 02 фев, 2008 14:09 »

ЗоЗо писал(а):
Erlang писал(а):По ПД - разработчик (юрлицо) Системы из Канады.

Опять не понял: разработчик чего?
JK писал(а): имел ввиду функции ЭАТС западной поставки (90-е гг.).

Да подслушка была всегда и во всех странах, с этим никто не спорит. ТОлько у нас никак это открыто не оформлялось ( до СОРМА) , а у них это не проходило.
То то под нас большинство станций переделывалось, что бы соответствовать.....
Уровень "прослушки " разный. Как это выглядит в Германии с точки зрения техники ( раз уж речь пошла про "полицай"). СОРМовские функции должны быть заложены во все ( и только в эти) АТС, которые имеют АК ( т.е. подключаются непосредственно к абонентам.). Т.е. транзитные коммутаторы, например СОРМа иметь не обязаны. Про СОРМ на ПД ( да и на ИП телефонии) они вообще не знают . Про каналы я даже не упоминаю. Они этого не понимают ( "а зачем?")

Давайте думать:
СОРМ - не враг гражданина РФ.

Исходники - Фирма Канада - вносит Оптимизм.

Может это намек на возвращении Аляски?

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#62  Сообщение 5611 » Пн 11 фев, 2008 14:44 »

11 February 2008 @ 08:53 am
Мобильный телефон - скрытая идентификационная карта, жучок и устройство выслеживания в вашем кармане

В начале месяца выяснилось, что ФБР дистанционно активировало микрофоны сотовых телефонов и использовало их для прослушивания бесед поблизости. Эта техника наблюдения, которая "работала вне зависимости от того, включен телефон, или нет.", вскрылась благодаря судебному постановлении. окружного судьи Льюиса Каплана о законности применения "блуждающих жучков".

Это было одобрено чиновниками Министерства юстиции США для использования против членов организованной преступной семьи Нью-Йорка, которые опасались обычных методов наблюдения, типа выслеживания подозреваемого или перехвата телефонных разговоров.

Сотовые телефоны, принадлежащие двум предполагаемым бандитам, Джону Ардито и его поверенному Питеру Пелузо, использовались ФБР для прослушивания бесед, происходивших поблизости.

Новость о том, что ФБР удалённо переводило мобильные телефоны в режим прослушивания подтвердила то, о чём многие активисты говорили уже несколько лет.

"Сотовый телефон может быть превращён в микрофон и и радиопередатчик с целью прослушивания разговоров, происходящих вблизи телефона. Это существляется путём подачи сотовому телефону команды технического обслуживания через управляющий канал. Команда переводит телефон в "режим диагностики". После того, как это сделано, разговоры в непосредственной близости от трубки могут прослушиваться по голосовому каналу." - Национальный информационный бюллетень Организации Разведки, 1997.

Сколько я помню, среди активистов существует негласное правило - вынимать аккумуляторы из мобильных телефонов во время собраний для предотвращения подслушивания - наряду с высказываемыми время от времени аргументами о том, что эта мера параноидальна. Хотя это долго рассматривалось как теоретическая возможность, случай с судом над мафией подтвердил, что это практическая техника и что она уже используется.

Точно не известно, как ФБР добилось удалённой активации, но известно, что имеется возможность обновления программного обеспечения мобильного телефона путём посылки незаметного SMS-сообщения на отдельный сотовый телефон. Изменения в программном обеспечении телефона позволяют круглосуточно шпионить за владельцем, пока в аккумуляторе есть заряд. Также могут быть прочитаны все SMS-сообщения, и прослушаны все звонки и переговоры, в том числе и те, что происходят вблизи телефона. Также имеется возможность получить доступ с возможностью копирования
адресной книги и другой информации, хранящейся в телефоне.

Каждому должно быть очевидно, что простое "выключение" мобильного телефона не воспрепятствует попытке программного обеспечения при желании включить телефон. Как и в большинстве компьютеров, переключатель "вкл./выкл." является обычной кнопкой, которая отправляет программному обеспечению запрос на какое-либо действие, например, включить/выключить телефон - или, если быть точнее, переключить телефон между ждущим режимом и рабочим режимом. У многих моделей есть функция будильника, которая срабатывает даже тогда, когда телефон кажется нам "выключенным".

Некоторые из уязвимостей мобильных телефонов могут использоваться только государством или частными структурами с финансовыми возможностями, достаточными для получения доступа к записям сетей мобильных операторов. Однако, другие уязвимости могут легко использоваться в пределах возможностей частных следователей. Одним из примеров является возможность считать номера всех сотовых телефонов в комнате, так как эти телефоны периодически производят опрос и соединяются с ближайшим ретранслятором(базовой станцией).

И давайте не будем забывать о возможности отслеживания перемещений сотовых телефонов (опять, возможно, даже "выключенных"). Используя законы об обязательном сохранении этих данных сотовыми операторами в течении года и более, власти (или влиятельные частные агентства) легко могут не только наблюдать чьи-то перемещения, но и встречи с другими людьми и строить точные картины сообществ близости.

Так как репрессии против несогласных нарастают, для всех нас жизненно важно знать об информации, которую мы предоставляем нашим врагам, и какие шаги мы должны предпринять, чтобы ограничить утечки информации. Какой совет вы могли бы учесть?

Не приносите мобильный телефон на встречу, а если вы должны его принести, вытащите аккумулятор.
Не берите ваш персональный телефон с собой на акции.
Вытаскивайте аккумулятор, если вы совершаете поездку, о которой другие знать не должны.
Лучше будет не брать телефон с собой, или отправить его на прогулку в парке с вашим другом.
Не включайте "чистый" телефон для акций в каком-либо здании, установления связи которого с акцией для вас нежелательно.
Не используйте ваш "чистый" телефон для акций для звонков на персональные номера товарищей.
Не звоните на "чистый" телефон для акций с какого-либо "нечистого" номера/телефона.
Не продолжайте использование того же набора акционных телефонов в последующих акциях.
Оплачивайте услуги оператора только наличными и в тех местах, где отсутствуют камеры наблюдения(трудновыполнимо)(как вариант, можно
карточки экспресс-оплаты в киосках покупать - прим. переводчика).
http://sindicallisto.livejournal.com/23847.html

ЗоЗо
Форумчанин
 
Сообщения:
1621
Зарегистрирован:
02 ноя 2004

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#63  Сообщение ЗоЗо » Пн 11 фев, 2008 15:48 »

Я думал у меня дежавю.
Вы же сами на предыдущей странице эту "новость " давали.
Вот типичный образчик таких статей.
Первые 4 абзаца - все хорошо. Преступников подслушивали, но как именно- как минимум непонятно. То ли закладка в телефон ( "блуждающих жучков") , то ли штатная функция....
Потом уже без ссылок на исходную новость, в качестве доказательства: "очевидно", "может быть", ссылки на какую то
5611 писал(а):Организации Разведки

Что за организация такая? Непонятно.
Потом интересней пошло:
5611 писал(а):но известно, что имеется возможность обновления программного обеспечения мобильного телефона путём посылки незаметного SMS-сообщения на отдельный сотовый телефон

Кому известно? Откуда? Где ссылки на первоисточник?
А нефиг . Известно и всё.
Для правдообразия опять приведены известные факты
5611 писал(а):Одним из примеров является возможность считать номера всех сотовых телефонов в комнате, так как эти телефоны периодически производят опрос и соединяются с ближайшим ретранслятором(базовой станцией).

Действительно keep-alive посылается. Есть спецы? Там что номер передается? "Эт вряд ли" ( Сухов). Ну даже если передается. При чем тут подслушивание?
НУ и в таком духе дальше. И на основании таких статей, теперь все уверены, что такое возможно, хотя ни одного доказательства не приведено.
Вера- дело иррациональное

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#64  Сообщение 5611 » Пт 23 май, 2008 09:49 »

Из-за слабости потокового шифра A5/1 практически весь трафик, проходящий по моибльным сетям, удается вскрыть
Безопасность наиболее популярного в мире стандарта мобильной телефонной связи находится под угрозой; конфиденциальность телефонных звонков и пересылаемые данные подвергаются риску. Такое заявление в очередной раз прозвучало на недавней европейской конференции Black Hat.


На аналогично конференции, проведенной в США, исследователи Дэвид Халтон и Стив Мюллер продемонстрировали, каким образом не более чем за полчаса систему шифрования GSM можно взломать с использованием готового оборудования и программных средств. В результате у взломщика появляется возможность прослушивать телефонные разговоры на расстоянии до 30 км или даже на большем удалении.

Исследователи продолжают улучшать свою методику, позволяющую взламывать потоковый шифр A5/1 -- алгоритм, который используется сегодня для шифрования переговоров. Применив более совершенные инструменты, они менее чем за полчаса смогли вскрыть примерно 95% трафика, проходящего по сетям GSM.

Одной из причин, побудивших их заняться изучением соответствующих вопросов, стало фактическое игнорирование операторами необходимости перехода на более надежные методы шифрования. А ведь уже на протяжении многих лет специалисты предупреждают о недостаточной защищенностью GSM.

"Мы надеемся, что в конце концов мобильные операторы все же обратят внимание на защиту своих сетей и приступят к их модернизации, -- отметил Мюллер. -- На протяжении прошедшего десятилетия у них было время заняться этим, но тем не менее они ничего не сделали. Мне кажется, что в мире существует только один понятный им язык -- это язык прибыли. Как только операторы начнут терять свои доходы, положение дел сразу изменится".

Сети GSM начали создаваться в 1991 году, и за прошедшие годы их безопасность, по мнению исследователей, заметно снизилась. В 1998 году были взломаны потоковые шифры A5/1, а также более слабый алгоритм A5/2.

Сегодня для прослушивания разговоров выпускается коммерческое оборудование перехвата, однако стоимость его достигает миллиона долларов. Халтон и Мюллер со своей стороны решили принять вызов производителей и добиться заметного удешевления соответствующих аппаратных средств.

Примерно за 700 долл. они купили комплект Universal Software Radio Peripheral, позволяющий перехватывать любой сигнал на частоте до 3 ГГц. Программное обеспечение было модифицировано, с тем чтобы иметь возможность принимать широковещательные сигналы GSM базовых станций. Исследователи сравнивали эти сигналы с сигналами, принимаемыми телефоном Nokia 3310. Данный телефон оснащен программными функциями, позволяющими изучить внутреннюю организацию работы механизма GSM.

Халтон и Мюллер исследовали процедуру аутентификации телефона GSM базовой станцией и установления закодированного канала связи. Затем они построили устройство, оснащенное большим объемом памяти и программируемой вентильной матрицей, получив таким образом высокопроизводительный механизм, хорошо подходящий для проведения интенсивных вычислений и взлома шифра звонка.

В ближайшее время они планируют перевести свою технологию на коммерческие рельсы. Правда, Халтон заметил, что предварительно они будут проверять благонадежность клиентов. По словам разработчиков, никаких контактов с операторами связи при проведении исследований они не поддерживали.

Мюллер предупредил, что в перспективе возможно проведение более оперативных атак сетей GSM, поэтому представителям отрасли мобильной связи срочно нужно искать какое-то решение.

"Мы начали заниматься данным проектом, потому что все утверждали, что у нас ничего не получится, -- пояснил Мюллер. -- А ведь опасность, исходящая от атак, не снижается. Напротив, они становятся все более и более изощренными".
http://www.osp.ru/news/articles/2008/20 ... eed=yandex

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#65  Сообщение 5611 » Пт 23 май, 2008 12:41 »

Программное обеспечение Neo-Call Full Version разработано для сотовых телефонов на основе операционной системы Symbian OS 7/8 и поддерживает ограниченное количество Целевых телефонов. Они представлены марками Lenovo, Nokia, Panasonic, Samsung http://www.neo-call.ru/themes/neocall/N ... phones.pdf .
Neo-SIM
отправляет на предопределенный номер в виде sms-сообщений все события, затрагивающие операции с SIM-картой Целевого телефона такие, как смена sim-карты, а также форматирование данных телефона (когда удаляется вся информация телефона).
подробнее >>

Neo-SMS
создает копии входящих и исходящих sms-сообщений Целевого телефона и отправляет их на предопределенный номер.
подробнее >>

Neo-LIST
создает лист звонков Целевого телефона (пропущенные, входящие и исходящие) и отправляет его в виде sms-сообщений на предопределенный номер.
подробнее >>

Neo-LOG PLUS
создает txt-файл со всей получаемой и отправляемой Целевым телефоном информацией (входящие и исходящие sms-сообщения и лист звонков (пропущенные, входящие, исходящие)). Пользователь имеет возможность передать данный файл с Целевого телефона на любой другой телефон или ПК (при наличии физического доступа к Целевому телефону) или получить данный файл через Bluetooth, не имея физического доступа к Целевому телефону, просто отправив необходимую команду. подробнее >>

Neo-TRAX
позволяет определить местонахождение целевого телефона на основе технологии CellID.
подробнее >>

Neo-PHONE 2 позволяет тайно дозваниваться до Целевого телефона и прослушивать происходящее вокруг (телефон тайно отвечает на звонок. В случае если телефон занят, вы услышите в трубке сигнал "занято"). Разработана также новая опция Call-Back. Целевой телефон сам вам перезванивает, когда свободен и готов к прослушиванию. подробнее >>

Neo-RECORD позволяет записывать телефонные разговоры. подробнее >>

Neo-CEPTOR позволяет перехватывать звонки с Целевого телефона. Работа возможна при наличии двух линий на Целевом телефоне. подробнее >>
ВНИМАНИЕ: На нашем сайте вы сможете приобрести как все приложения виде одной программы – Neo-Call Full Version, так и приложения Neo-Call по отдельности (кроме приложений Neo-TRAX, Neo-LOG PLUS, Neo-RECORD и Neo-CEPTOR).



http://neo-call.ru/index.php?env=-neoca ... m3-1-2-4-u


2. КАК ФУНКЦИОНИРУЕТ NEO-PHONE 2

Чтобы начать использовать приложение Neo-PHONE 2, вам необходимо активировать данное приложение каждый раз, когда вам нужно будет осуществить звонок по прослушиваю происходящего вокруг Целевого телефона (Call-Back и Spy-Call).

Если Целевой телефон готов к прослушиванию, то он посылает вам сообщение, что spy-функция активирована, т.е. если вы будете звонить на Целевой телефон, то телефон ответит вам тайно (без звонка, изменений в подсветке и на дисплее). Целевой телефон также тайно осуществляет звонок Call-Back.


Алгоритм работы Spy-Call:

1. Отправка sms на Целевой телефон с кодом активации приложения (#Код у правления#205/номер предопределенного телефона без международного кода. Например, #1234#205/9621891213 либо #Код у правления#205/+номер предопределенного телефона в международном формате. Например, #1234#205/+79621891213 ).

2. Целевой телефон получает вашу команду, если он доступен.

3. Какое-то время Целевой телефон проверяет, что в настоящий момент он не используется для осуществления вызовов.

4. Целевой телефон посылает на предопределенный номер sms-сообщение, что он готов к прослушиванию.

5. Предопределенный телефон осуществляет вызов, Целевой телефон отвечает на звонок тайно.


Алгоритм работы Саll-Back:

1. Отправка sms на Целевой телефон с кодом активации Call-Back (#Код у правления#204/время в секундах). В команде указывается также количество секунд, через которые Целевой телефон должен перезвонить на предопределенный номер. Количество секунд является опционным. Вы можете его также не указывать.

2. Целевой телефон получает вашу команду, если он доступен.

3. Какое-то время Целевой телефон проверяет, что в настоящий момент он не используется для осуществления вызовов.

4. Целевой телефон осуществляет отсчет указанных в команде секунд ожидания и перезванивает на предопределенный номер.



ВНИМАНИЕ: При осуществлении Spy-Call вызов оплачивает предопределенный номер. Соответственно, при осуществлении звонка Call-Back вызов оплачивает Целевой телефон.

Примечание: Целевому телефону после осуществления прослушивания необходимо 5/10 секунд, чтобы начать снова нормально функционировать. Не используйте Neo-PHONE 2 несколько раз подряд без перерыва, иначе программное обеспечение может дать сбой. Необходимо осуществлять Spy-Call или получать вызов Call-Back с интервалом не менее 10 минут, чтобы программное обеспечение могло нормально работать.
http://neo-call.ru/index.php?env=-neophone2:m3-1-2-4-u

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#66  Сообщение 5611 » Чт 14 авг, 2008 11:05 »

Многие компании разрешают своим сотрудникам вести рабочие переговоры по мобильному телефону. Это может привести к утечке информации

Достать шпионские средства для сотовых телефонов и смартфонов сегодня не составляет труда. Вот, например, программа FlexiSPY таиландской компании Vervata. Создатели продвигают FlexiSPY как семейное средство контроля за супругом: если установить программу на сотовый телефон, она будет передавать координаты устройства и сведения о входящих и исходящих звонках. Никто еще не обвинял Vervata собственно в краже информации, однако эксперты уверены, что данное средство представляет собой готовый инструмент для шпионажа.

Телефоны на базе ОС Symbian также уязвимы для хакеров: существует средство для распознавания и перехвата текста и номеров, которые пользователь набирает на устройстве. Есть и технические средства, позволяющие отследить перемещение смартфона.

Под угрозой и коммуникаторы BlackBerry. В 2006 г. один эксперт по безопасности написал концептуальную программу BB Proxy, которая способна загружаться и устанавливаться на BlackBerry в момент загрузки других данных. Затем BB Proxy может получить доступ к корпоративной сети и использоваться для шпионажа. По мнению Дэна Хоффмана, эксперта из американской компании SMobile Systems, уязвимые места есть и у Apple iPhone.

К счастью, пока случаев нанесения серьезного ущерба с помощью перехвата информации со смартфонов не было, чаще всего злоумышленники просто похищают электронные адреса и рассылают спам. «Сейчас речь идет в основном о неприятных, но сравнительно безобидных вещах, — говорит Крис Хофф, ведущий разработчик решений по безопасности в корпорации Unisys. — Но опасность, несомненно, будет быстро возрастать».

Сейчас SMobile предлагает для защиты мобильного набор программ, выполняющих функции брандмауэра, проверки нового ПО и т. п. Израильская компания Discretix Technologies сотрудничает с производителями смартфонов и устанавливает на них защитные средства еще до продажи устройств
http://www.vedomosti.ru/newspaper/artic ... /14/158091

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#67  Сообщение 5611 » Чт 14 авг, 2008 12:27 »

Миллионы "Нокий" можно взломать гиперссылкой
Польский специалист по безопасности Адам Говдяк (Adam Gowdiak) утверждает, что нашел серьезные "дыры" в платформе Symbian S40, используемой в миллионах телефонов Nokia среднего уровня. Как сообщает The Register, уязвимости позволяют удаленно загрузить на любой S40-аппарат программу с неограниченными правами на использование всех ресурсов телефона
.

Установка вредоносной программы может быть произведена с помощью особой команды WAP-push, для которой не потребуется подтверждения пользователя. Программа для контроля над устройством написана на Java, но по умолчанию такие приложения не имеют доступа ко многим функциями телефона без разрешения пользователя. Однако, существуют подписанные сотовым оператором или производителем телефона программы, которые могут выйти в Интернет или получить доступ к памяти аппарата без участия пользователя. Такую программу сумел имитировать Адам Говдяк.

Необычно во всей этой истории то, каким образом исследователь попытался получить деньги за свою работу. Компании Nokia и Sun получили предложение купить 178 страниц исследования и 14 тысяч строк кода http://www.security-explorations.com/n2srp.htm по 20 тысяч евро на каждого сотрудника, который получит доступ к материалам. Решение польского программиста кажется странным – при желании владельцы платформы S40 (Nokia) и технологии J2ME (Sun) могут подать в суд на "хакера", вымогающего деньги за описание уязвимостей и получить документы бесплатно, по судебному решению.

Адам Говдяк считает, что аналогичная уязвимость может содержаться и в других платформах с поддержкой Java. Однако здесь стопроцентной уверенности нет, так как платформы в основном закрытые и каждый производитель телефонов может по-своему настраивать виртуальную машину Java. Кстати, может быть неспроста J2ME до сих пор не поддерживается в iPhone, несмотря на все усилия Sun?
http://webplanet.ru/news/security/2008/ ... _flaw.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#68  Сообщение 5611 » Пт 05 сен, 2008 14:10 »

Немецкая компания Siemens представила широкой публике новую единую платформу для средств наблюдения под названием Intelligence Platform, предназначенную для органов безопасности в странах Европы и Азии.

Технология Intelligence Platform позволяет консолидировать выполнения задач, которые раньше поручались разным группам – сбор данных о телефонных переговорах, о действиях в Интернете, о переписке по электронной почте, о банковских транзакциях и записях в страховых компаниях.

По заявлению представителей Siemens, систему Intelligence Platform уже приобрели более 60 стран мира. Сбор информации из огромных массивов необработанных данных выполняется с помощью специальных программных компонентов, которые сама компания Siemens называет «разведывательными модулями» (intelligence modules). Для эффективного вычленения необходимой информации система проходит предварительное обучение на множестве документов, в которых можно найти имена, телефонные номера и другую важную информацию. После обучения система Intelligence Platform способна собирать и систематизировать всю информацию о подозреваемых, попавших в поле зрения властей.
Модуль для слежения за телефонными переговорами и определения типичного поведения подозреваемых был создан совместно компаниями Nokia и Siemens. Представители совместного предприятия Nokia Siemens Networks сообщили о запуске 90 таких систем, однако отказались раскрыть, в каких именно странах запущены эти системы прослушки.
С появлением информации о новых технологиях Siemens для организации фактически тотальной слежки за гражданами многие правозащитники опасаются, что для этих технологий не будут действовать принятые ООН и ЕС ограничения на экспорт и передачу технологий «двойного назначения», которые можно использовать и в гражданских, и в военных целях. До сих пор ни одна охранная система или система видеонаблюдения не попадала под такие ограничения.
Некоторую дополнительную информацию о системе Intelligence Platform и о решениях компании Nokia Siemens Networks можно найти здесь, сообщает http://technology.newscientist.com/chan ... -easy.html
http://soft.mail.ru/pressrl_page.php?id=30546
http://www.securitylab.ru/news/358398.php

Австрийский корреспондент Эрих Мёхель, специализирующийся на журналистских расследованиях, на 99% уверен, что немецкий концерн Siemens поставил Ирану мощные электронные системы по отслеживанию данных, используемых для разведывательной деятельности.
Эти, так называемые, станции мониторинга предназначены для контроля разговоров по мобильным и стационарным телефонным сетям. Они позволяют иранской разведке фиксировать все телефонные разговоры между абонентами в Израиле и Иране.
По словам Мёхеля, технология способна не только указать, сколько разговоров за минувшие 10 лет состоялось между абонентами этих стран, но и указать месторасположение каждого.... http://www.internovosti.ru/text/?id=2461

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#69  Сообщение 5611 » Чт 30 окт, 2008 12:19 »

Полиция города Неаполь (Италия) начала расследование несанкционированного прослушивания сотовых телефонов, информируют зарубежные источники.

Расследование началось после того, как «жертвам» были направлены sms-сообщения, содержавшие вирус. После открытия адресатами послания, на мобильные телефоны загружался вирус-троян из Интернета. Вирус проникал в память телефона, и злоумышленникам открывалась возможность посмотреть, какие звонки были совершены и какие сообщения отправлены с телефона, а также прослушивать телефонные разговоры в режиме реального времени.
.....
http://mobilnik.ua/news/17273.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#70  Сообщение 5611 » Чт 13 ноя, 2008 15:35 »

подвергся так называемой трель-атаке со стороны конкурентов. На мобильные телефоны лидеров партии, а также членов избирательного штаба посыпался шквал «пустых» звонков с незнакомых номеров.


...Возможная схема преступления выглядит, как поется в известной песне, подло и просто. Хакеры, зарегистрированные за границей, соединяются по Интернету с локальными сетями фирмы-абонента. После этого узнают его программно-аппаратный комплекс и начинают искать бреши в системах защиты его программного обеспечения. Порой им это удается – на Урале не так уж и мало фирм, руководители которых не хотят тратиться на квалифицированное системное администрирование.
По словам одного из опрошенных нами сисадминов, «иногда попадаются админы-«лохи» – выставляют панель управления телефонной системой на незащищенный канал». Если хакерам случается натолкнуться на таких, их дело можно считать сделанным: они получают полный доступ к административному управлению шлюзом абонента и могут делать с ним что угодно. Например, направлять трафик с голосового шлюза в телефонную сеть...viewtopic.php?f=2&t=10409

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#71  Сообщение 5611 » Ср 03 дек, 2008 15:09 »

трель-атаке

А Siemens продемонстрировал и первую модель телефона, совмещающего технологию DECT и VoWLAN. Изображение
DoS против SIP-телефонов Siemens C450IP/C475IP
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.
Уязвимость существует из-за ошибки при обработке SIP сообщений. Удаленный пользователь может отправит специально сформированный UDP пакет на порт 5060, отключить все текущие звонки и перезагрузить устройство. Пример:
echo -e "X sip:s X\nFrom:<sip:@x>\nTo:<sip:@x>\n" | nc -q0 -u <target> 5060
URL производителя: www.siemens.com
Решение: Способов устранения уязвимости не существует в настоящее время. http://www.securitylab.ru/vulnerability/363922.php

http://www.headlines.ru/gorss.php?http: ... s/SIP.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#72  Сообщение 5611 » Вт 16 дек, 2008 17:59 »

так называемой трель-атаке

12 декабря с раннего утра начались попытки парализовать работу демократического съезда "Солидарность". Об этом Собкор®ru сообщила пресс-секретарь ОГФ Людмила Мамина.
Мамина рассказала, что мобильные телефоны участников оргкомитета "Солидарности" блокированы автодозвоном. Каждые 30 секунд на телефоны лидеров "Солидарности" Дениса Билунова, Владимира Милова, Ильи Яшина и Марины Литвинович поступают телефонные звонки с неизвесных номеров, в результате чего никто не может до них дозвониться и они не могут никуда позвонить.
Точно таким же образом блокирован телефон московского офиса ОГФ. По словам Маминой, сотрудники МГТС не могут решить эту проблему уже полтора часа http://www.kasparov.ru/material.php?id=494238630B613

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#73  Сообщение 5611 » Ср 21 янв, 2009 14:40 »

Высокое качество связи, простота развертывания сетей и безопасность для здоровья пользователей сыграли немалую роль в популяризации телефонного стандарта DECT. Кроме того, он обеспечивал самый надежный способ шифрования данных, доступный рядовым
пользователям. Так считалось до сегодняшнего дня


На завершающейся сегодня в Берлине конференции Chaos Communication Congress исследователи проблем безопасности из независимой группы dedecated.org опубликовали доклад, в котором подробно излагается метод перехвата и расшифровки формата DECT.

Оказывается, злоумышленники могут улавливать сигнал, передаваемый между телефонной трубкой и базой. Для построения подобного устройства специалистам потребовался персональный компьютер и дополнительное оборудование на сумму менее 50 евро.

Особенностью формата DECT считалась не только хорошая криптография передаваемых пакетов данных, но и возможность соединять между собой устройства по разным каналам. Диапазон рабочей частоты стандарта составляет 20МГц, разделенные на 10 каналов. В каждом канале производится покадровая передача данных, которая позволяет создать в каждом из кадров 24 временных слота. Используя два слота из 24, телефон стандарта DECT может постоянно комбинировать их, переключаясь с канала на канал. Это усложняет процедуру перехвата сигнала.

Описание методики взлома DECT от группы dedecated.org пока остается доступно лишь специалистам в сфере безопасности, однако сам факт публикации доклада вызывает ряд опасений. По сложившемся в среде хакеров и независимых цифровых лабораторий негласным правилам, первые результаты исследований в обязательном порядке сообщаются сначала организациям и фирмам, обладающим патентными правами на объект взлома. И лишь в том случае, если после нескольких обращений правообладатель не дает официального ответа, материалы работ публикуются для ознакомления коллег.

Формат DECT был разработан Европейским институтом стандартов и утвержден в 1992 году. На сегодняшний день в мире насчитывает несколько сотен миллионов устройств, поддерживающих телефонный стандарт DECT. В 90-ых годах прошлого века он был особенно популярен в Европе и России.
http://www.pravda.ru/science/technolgie ... 959-dect-0

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#74  Сообщение 5611 » Пн 16 мар, 2009 17:01 »

Знаменитая хакерская конференция Black Hat, проводимая каждое лето в Лас-Вегасе, последние пять лет имеет также и зимнюю версию - на противоположном, восточном побережье США. С самого начала это ответвление задумывалось как форум по компьютерной безопасности, ориентированный в первую очередь на специалистов из правительственных структур и корпораций, обслуживающих государство. Поэтому и название для него было выбрано соответствующее, Black Hat Federal, а регулярным местом проведения стал столичный округ Колумбия (или кратко DC).
С нынешнего года от "солидного" названия, безосновательно намекающего на некий федеральный статус мероприятия, устроителям пришлось отказаться и остановиться на том, что попроще - Black Hat DC
.

Конференция в очередной раз продемонстрировала, что положение дел с безопасностью в компьютерных системах продолжает оставаться на том же уровне, что и обычно. Вот, скажем, известный английский хакер Адам Лори (Adam Laurie) еще в 1997 году с помощью обычной антенны-тарелки сумел подключиться к служебному спутниковому каналу одной из британских ТВ-компаний, по которому журналисты в Париже вели прямую трансляцию с места гибели принцессы Дианы и передавали записи камер видеонаблюдения, зафиксировавших автокатастрофу.

С течением времени ситуация только ухудшилась. Лори показал, что, используя общедоступные электронные компоненты, можно перехватывать по-прежнему никак не шифруемые цифровые спутниковые коммуникации - потоки электронной почты, сеансы веб-серфинга или, скажем, пересылаемые биржевые данные.

Хакинг спутниковых ресиверов в последние годы даже упростился. Раньше умельцам приходилось паять и собирать специальную аппаратуру для отслеживания служебных спутниковых передач. Теперь же у стандартного спутникового ресивера Dreambox, который использует Лори, имеется встроенный Ethernet-интерфейс и собственная программная оболочка, позволяющая практически сразу организовать передачу принимаемого потока в компьютер. А там анализ и сортировку пакетов осуществляет ПО типа Wireshark . Прочее оборудование включает в себя параболическую антенну диаметром около метра и сервомотор, нацеливающий тарелку на спутники. Стоит такой комплект меньше тысячи долларов.

Для быстрого и эффективного отсеивания нужных данных Лори написал специальную утилиту, которая анализирует сотни каналов и выделяет среди них интересующий сетевой трафик. По убеждению Лори, незащищенные спутниковые передачи крайне уязвимы для таких злоупотреблений, как спуфинг (вклинивания в канал злоумышленника для атак типа "человек посередине"). Система спутникового интернет-доступа построена так, говорит хакер, что в ней заложен потенциал для выделения и обмана конкретной жертвы. Примерно ту же аппаратуру, которую Лори использует для перехвата и анализа трафика, можно переделать таким образом, что спутниковое оборудование находящейся поблизости жертвы будет получать специально модифицированные данные от злодея-посредника и воспринимать их как легитимные...
http://www.computerra.ru/own/409141/

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#75  Сообщение 5611 » Ср 18 мар, 2009 13:32 »

По соводкам информ-бюро стало известно, что ряд мобильных телеофнов Nokia и SonyEricsson имеют дырки в системе безопасности и могут быть подвергнуты DoS-атаке.
Уязвимостям подвержены смартфоны Nokia, использующие Symbian 2.6, 2.8, 3.0 или 3.1.
Из СониЭриков "отличились" K530i, K610i, K618i, K660i, K810i, W660i, W880i, W910i,Z610i, а так же возможно другие модели.

Сначала расскажу про Nokia.
Чтобы повесить телефон, достаточно отправить SMS или MMS с e-mail адресом, длинее 32 символов внутри сообщения. При этом, злоумышленник должен выбрать тип сообщения на "Электронное письмо". И если новые смарты на основе симбиана 2.8 и 3.1 зависают только после 10-11 такого сообщения, то остальным "достаточно одной таблэтки", т.е. одного сообщения. Спасает от зависания только HardReset.
Теперь про SonyEricsson
Отказ в обслуживании может быть вызван опять же SMS сообщением или UDP пакетом, отправленным на 2948 порт (в этом случае, один пакет может быть использован для атаки на большое число устройств). Атака приводит к перезагрузке или аварийному завершению работы. Что именно за сообщение должно быть отправлено - пока не нашел. Решения проблемы так же пока нет. http://www.polyakov.net.ru/blog/2009-02-17-141


ну что же с кодами мы немного разобрались...да , для каждой модели существуют скрытые коды..если будет интересно выложу все какие знаю....давайте поговорим о блютузе...и методам атаки по блютузу....BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.
Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.
Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение.
BlueSmack
Принцип этой атаки стар как windows 95. Неудивительно, ведь в те времена эта атака называлась Ping of Death и предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf
Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например '/telecom/pb.vcf' (в этом файле хранится телефонная книга устройства).
Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.
Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Bluesnarf++
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.
Уязвимые устройства
Многие Siemens, Samsung, SonyEricsson, и т.п. Nokia не восприимчивы к этой атаке.
Как защититься
Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые устройства
Все телефоны Motorola.
Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.
BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.
Уязвимые устройства
Все устройства bluetooth.
Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.
CarWhisperer
Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.
Уязвимые устройства
Нет данных.
Как защититься
Нет данных.

DoS атаки с использованием bss (bluetooth stack smasher)
Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.
Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.
Выоды:
Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу.
На это есть 2 причины:
Первая — радиус действия bluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости.
Вторая — все устройства позволяют включить защиту bluetooth или по крайней мере стать «невидимым» для остальных.
Преупреждён — значит вооружен, а знание пары простых правил позволит избежать многих опасностей. Достаточно не отключать защиту bluetooth и не давать подозрительным устройствам авторизации.
А ещё — не бойтесь обмениваться файлами по bluetooth — ведь ни один существующий вирус не установится на ваше устройство без разрешеня.
от себя добавлю..мне удавалось "пробить" почти все модели даже новые ...а вот кпк ну никак..а может просто поленился...я слышал что кому то удалось взломать блютуз и якобы можно залезть в чужой телефон без разрешения ...может быть ...правда я очень сильно сомневаюсь ...если есть вопросы задавайте, отвечу по мере возможности
http://blogs.mail.ru/community/freakers ... 00448.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#76  Сообщение 5611 » Пн 06 апр, 2009 12:27 »

Протокол беспроводной связи Bluetooth за считанные годы приобрел широкую популярность. Его поддержка — стандартный атрибут широкого спектра мобильных устройств офисного и домашнего назначения. Объем мировых продаж Bluetooth-устройств оценивается в $2 млн. еженедельно и постепенно растет.

Добросовестные пользователи по достоинству оценили возможности новой технологии — однако, не только они. Известно, что Bluetooth-устройства обладают весьма небольшим радиусом действия — первые десятки метров или около 10 м. Это, казалось бы, надежно предохраняет их от удаленного несанкционированного доступа — взлома и манипулирования. Однако не так давно выяснилось, что Bluetooth можно взломать на огромном удалении. Оно исчисляется многими сотнями метров, и для этого не требуется какого-либо уникального оборудования. Это привело к появлению нового занятия — bluesnarfing, которое быстро обретает "спортивно-соревновательные" черты, а сами взломщики называют себя bluesniper ("голубой снайпер").

Игрища "голубых снайперов"
Новому виду спорта и связанным с ним проблемам и опасностям уделялось много внимания на конференции по вопросам безопасности Defcon, проходившей в Лас-Вегасе.

В протоколе Bluetooth предусмотрен большой арсенал возможностей для защиты от несанкционированного доступа. Но практика показывает, что пользователи часто пренебрегают рекомендациями экспертов, что приводит к серьезным "дырам" в безопасном пользовании конкретными устройствами и реальным угрозам потери конфиденциальной информации, передаваемой между различными Bluetooth-модулями.

Вместе с тем, со времени появления Bluetooth в этих модулях обнаружено немало "дыр". Так, относительно недавно выявилось, что возможны три основных класса удаленных "атак" на устройства, поддерживающие Bluetooth. Они получили следующие названия — bluesnarfing, bluetracking и bluebugging.

Bluesnarfing подразумевает проведение атаки на Bluetooth-устройство (как правило, мобильный телефон) с целью извлечения из него информации — например, скачивания адресной книги.

Bluetracking — это отслеживание перемещений устройства, а вместе с ним — и его владельца, по уникальному адресу, аналогичному MAC-адресу компьютерных сетевых карт.

Bluebugging заключается в отправке команд на Bluetooth-устройство. Например, можно заставить сотовый Bluetooth-телефон скрытно позвонить самому взломщику, превратив его в устройство, подслушивающее своего ни о чем не подозревающего владельца.

В настоящее время все чаще для обозначения этих трех видов атак используется обобщающий термин bluesnarfing. И такой вид деятельности быстро обретает черты нового вида "спорта". Его участники именуют себя и свое оборудование англоязычными терминами, начинающимися с blue-, например, bluesniper ("голубой снайпер").

Bluesnarfing только входит в жизнь, и четко описать его весьма непросто. Определение, приведенное на сайте поклонников этой высокотехнологичной "игры" и, очевидно, не вполне отражающее содержание такого занятия, гласит: "Блюснарфинг представляет собой род упражнений, целью которых является использование уязвимости в реализации Bluetooth в сотовых телефонах для кражи из них данных, взлома телефонных аппаратов, осуществления звонков с них либо отправки текстовых сообщений без разрешения их владельцев и без их ведома".

Основная угроза в том, что взлом Bluetooth-устройств стал возможен с расстояний, намного превышающих заявленный производителями радиус действия устройств (напомним, что это первые десятки метров). С появлением Bluetooth в мобильных устройствах перед хакерами открылись захватывающие дух перспективы.

Невеселая хронология

Хронология рекордов в области "удаленного взлома" такова. Специалист по вопросам безопасности британской компании AL Digital Адам Лори (Adam Laurie) обнаружил новую специфическую уязвимость протокола Bluetooth в ноябре 2003 г. Уже в апреле 2004 г. расстояние, с которого возможно было осуществить взлом телефона, составляло 80 метров. В конце июля 2004 г. группа энтузиастов из Калифорнии смогла подключиться к обычному Bluetooth-телефону на расстоянии 1 км. Использовалась плоская антенна усилением 19 дБ.

Однако 6 августа 2004 года появились сообщения о новом "мировом рекорде" в области взлома Bluetooth. Австрийский специалист и эксперт в области Bluetooth Мартин Херфурт (Martin Herfurt) с коллегами 3 августа осуществил bluesnarfing сотового телефона с расстояния, превышающего одну милю (1,08 мили - примерно 1,74 км). Для этого также использовалась направленная антенна усилением 19 дБ.

Дальний bluesnaffering: мировые "рекорды"

Пугающей уязвимости Bluetooth было уделено значительное внимание на конференциях по вопросам безопасности — Black Hat и DefCon, которые проходили в июле 2004 г. в Лас-Вегасе. Здесь, в частности, была представлена система bluesniper ("Голубой снайпер"), предназначенная для удаленного подсоединения к Bluetooth-устройствам. Устройство bluesniper представляет собой винтовку с оптическим прицелом, где вместо ствола установлена антенна типа "волновой канал", рассчитанная на рабочую частоту Bluetooth. Антенна подсоединяется к ноутбуку или КПК. Ее создатели продемонстрировали также ПО, предназначенное для сканирования Bluetooth-устройств. Мощность "голубой" снайперской винтовки позволяет находить и опознавать Bluetooth-устройства даже за стенами. Последнее открывает новые возможности для взлома домашних и офисных Bluetooth-устройств и предъявляет новые, более серьезные требования к корпоративной Bluetooth-безопасности.
http://www.liveinternet.ru/users/ignorc ... t99157338/

Dr_ping
Форумчанин
 
Сообщения:
62
Зарегистрирован:
22 янв 2008
Откуда:
Центральный ФО

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#77  Сообщение Dr_ping » Пн 06 апр, 2009 12:37 »

Спасибо, что обновляете подборки. Для неспециалиста в области безопасности весьма интересно.

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#78  Сообщение 5611 » Пн 20 апр, 2009 11:15 »

Специалисты из компании Trust Digital, которая занимается вопросами безопасности мобильных устройств и приложений, открыли и продемонстрировали два новых вида атаки для дистанционного управления мобильными телефонами. В частности, им удалось заставить телефон жертвы загрузить специальное приложение и отправить СМС-сообщение на телефон атакующего, а также перехватить трафик телефона жертвы при работе в беспроводной сети Wi-Fi.
Мы уже писали о программных продуктах, которые позволяют тайно следить за работой мобильных устройств с помощью CMC. Теперь специалисты по безопасности предложили вниманию пользователей описание атак через СМС, которые могут стать настоящим кошмаром для мобильных пользователей. Первая атака под названием «Полночный рейд» (Midnight Raid Attack) наиболее эффективна, когда владелец атакуемого телефона спит и не замечает, что происходит с его аппаратом. Как показано на демонстрационном ролике, атакующий отправляет на аппарат жертвы специальное текстовое сообщение. При получении такого сообщения аппарат автоматически запускает встроенный веб-браузер и открывает вредоносный веб-сайт. С помощью этого сайта злоумышленник может загрузить на телефон исполняемый файл, который будет отправлять СМС-сообщения на указанный злоумышленником номер. В оправляемых без ведома владельца СМС-сообщениях может содержаться любая информация, записанная в памяти телефона.
Еще одна атака, связанная с дистанционным перехватом управления, также предусматривает отправку специального СМС-сообщения с управляющими командами через сотовую сеть GSM. Атака имеет смысл, если аппарат жертвы подключен к сети GSM и одновременно подключен к беспроводной Wi-Fi-сети. Выполняя команды такого сообщения, атакуемый аппарат открывает свой трафик в сети Wi-Fi злоумышленникам, которые затем могут с помощью специальных программ похищать такие важные данные, как имя и пароль электронной почты жертвы. Этот тип атаки описывается в еще одном видеоролике.
На данный момент показанные атаки проводятся только в качестве эксперимента, однако эксперты из Trust Digital уверены, что рано или поздно злоумышленники получат в свое распоряжение все необходимые инструменты и знания. Любопытно, что средство для борьбы с такими атакам уже готово, а изготовила его все та же самая компания Trust Digital – пакет называется EMM 8.0 (Enterprise Mobility Management). Производители сообщают, что пакет EMM Platform 8.0 обеспечивает комплексную защиту от различных сетевых атак для аппаратов iPhone и устройств под управлением Windows Mobile. Подробнее об этом продукте можно прочитать на официальном сайте. http://soft.mail.ru/pressrl_page.php?id=33497

SignalMaker
Форумчанин
 
Сообщения:
719
Изображения: 5
Зарегистрирован:
13 апр 2004
Откуда:
Москва

Благодарил (а): 4 раз.
Поблагодарили: 23 раз.

Слушать подано

Сообщение:#79  Сообщение SignalMaker » Пн 20 апр, 2009 12:02 »

после фразы
Уязвимостям подвержены смартфоны Nokia, использующие Symbian 2.6, 2.8, 3.0 или 3.1.

читать дальше не стал. ниасилил :yes:
ну по крайней мере я не знаю таких версий Symbian и не думаю, что что то пропустил
6 знаю. 7 и 8 знаю. свежую 9 версию с ее разновидностями (9.1, 9.2 и т.д.) знаю
эти не знаю :sneky:
думаю, и дальше таких ляпов по тексту будет немало...

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#80  Сообщение 5611 » Ср 03 июн, 2009 14:17 »

На завершившейся в Амстердаме конференции по компьютерной безопасности Black Hat группа итальянских разработчиков продемонстрировали публике способ перехвата данных, поступающих на мобильный телефон и передаваемых с него.
Для подключения к чужому сотовому необходимо подобрать пароль или внедрить вредоносное программное обеспечение, воспользовавшись слабостью самого незащищенного звена мобильной связи – человека.
Мобильный телефон – комплексное устройство, которое активно используется не только для голосового общения, но и для передачи различных типов данных. Среди множества его полезных функций можно выделить возможность бродить по интернету, скачивать файлы и производить банковские операции. Именно для перехвата подобной информации и предназначен способ, обнаруженный экспертами по безопасности из итальянской консалтинговой фирмы Роберто Гассира, Кристофаро Муно и Роберто Пиччерильо.
Новый вид атаки использует тот же протокол, который позволяет мобильным операторам передавать абонентам настройки служб SMS и MMS. Подделав подобное сообщение, злоумышленник может создать на телефоне жертвы собственные настройки. Это позволит ему, среди прочего, получать на свой сервер дубликаты всех переданных с мобильника данных.
Подобный протокол используют и различные беспроводные гарнитуры, чем и могут воспользоваться злоумышленники. Для этого им достаточно знать сеть, к которой подключен абонент, а также безучастность оператора связи, которые не предусматривает блокировку сообщения подобного типа.
Для того, чтобы уловка сработала, и атаку можно было считать успешной, необходимо проявить некоторую хитрость. Обычно, сообщения по протоколу подключения содержат в себе PIN-код, который сопоставляется с PIN-кодом абонента. Если проверка проходит успешно, полученные данные (или программное обеспечение) устанавливаются в систему
Поэтому злоумышленник тоже должен убедить абонента ввести свой пароль. Однако Гассира, Муно и Пиччерильо уверены, что для хакера, обладающего навыками социнженерии, это не составит труда. В крайнем случае, можно использовать средства маскировки, которые заставят
жертву поверить в то, что сервисное сообщение получено от провайдера.
После того, как необходимый программный код установлен на телефон, преступник получает доступ к логинам и куки-файлам (cookies) жертвы, а все данные с мобильного передаются на сервер хакера. Злоумышленник может завалить абонента нежелательной рекламой, а браузер телефона заставит открываться на указанных веб-страницах. Итальянцы предполагают, что не исключено использование захваченного аппарата в качестве одной из многих точек распределенной атаки на ресурсы мобильного оператора.
Исследователи предполагают, что операторы связи могут перекрыть угрозу подобного взлома, установив жесткую фильтрацию на все сервисные сообщения в сети, или полностью заблокировав подобную возможность. Вооружившись подробным описанием процесса взлома, и составив список своих рекомендаций, итальянцы обратились ко всем крупным мобильным операторам Европы.
http://www.pravda.ru/science/technolgie ... ijacking-0

Вернуться в Последние новости отрасли

Пред.След.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 8