Сохранен 45
https://2ch.hk/news/res/5944990.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. В опасности все

 Аноним 14/09/19 Суб 14:09:28 #1 №5944990     RRRAGE! 3 
15577652956300.jpg
Yf9jTiJ7FydjI7jS9TmwKO2nlVen.jpg
Yf9jIpZz2324R5ZNrEnz1XknbjP8CB.jpg
Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:

• Получить местоположение целевого устройства и его IMEI
• Распространять любую информацию путём отправки поддельных сообщений от имени жертв
• Совершать звонки на платные номера
• Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
• Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
• Отключать SIM-карту
• Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.


https://4pda.ru/2019/09/14/361610/
Аноним 14/09/19 Суб 14:17:02 #2 №5945039     RRRAGE! 2 
>>5944990 (OP)
Пиздец сраный GSM и SIM как говно мамонта успользуются в 2019 году и похоже это какой-то заговор.
Аноним 14/09/19 Суб 14:17:40 #3 №5945043 
>>5945039
>S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK)
>и на eSIM
Аноним 14/09/19 Суб 14:18:49 #4 №5945052     RRRAGE! 2 
>>5944990 (OP)
Что за желтуха?
Аноним 14/09/19 Суб 14:21:35 #5 №5945070     RRRAGE! 0 
>>5945043
Я имею в виду что за столько лет могли бы пофиксить, но похоже всем похуй, эти уязвимости известы уже десятки сука лет.
Аноним 14/09/19 Суб 14:24:48 #6 №5945096 
>>5944990 (OP)
Неужели. В 2019 догадались использовать взлом путем подмены посредника-доверенного лица (оператора).
Аноним 14/09/19 Суб 14:36:20 #7 №5945162     RRRAGE! 0 
>>5944990 (OP)
Помню как 10 лет назад смеялись над людбми, которые говорили что телефон даже выключеный отсылает данные. Теперь что-то не смеются.
Аноним 14/09/19 Суб 14:44:30 #8 №5945209     RRRAGE! 0 
>>5945162
Да, даже без аккумулятора отсылает. Это единственный пример вечного двигателя третьего рода.
Аноним 14/09/19 Суб 14:45:03 #9 №5945212 
>>5945096
А где тут подмена? Подмену делают через фейковую базовую станцию.
Аноним 14/09/19 Суб 14:47:41 #10 №5945228 
>>5944990 (OP)
SMS обязательно проходят через SIM или это опционально? Ведь настройки для передачи данных, например, автоматически не принимаются, абонент должен применить такие SMS самостоятельно. Ну и то, что не фокусируются на нормальной уязвимости, а начинают перебирать язык устройства, заряд аккумулятора и пр., наводит на мысли, что это хуйня какая-то.
Аноним 14/09/19 Суб 14:48:31 #11 №5945231 
>>5945212
Сообщение они отправляют используя функционал оператора, но сообщение зараженное и через свое оборудование.
Аноним 14/09/19 Суб 14:52:58 #12 №5945257 
>>5945231
Точно функционал оператора, а не просто сообщение специального формата?
Аноним 14/09/19 Суб 14:59:03 #13 №5945293 
>>5945257
Не придуривайся. Этот функционал заложен для оператора (доверительное лицо), а они маскируются под оператора.
Аноним 14/09/19 Суб 15:01:00 #14 №5945303     RRRAGE! 0 
nokia-1100-500x500.jpg
>>5944990 (OP)
Смартфоны не нужны.
Аноним 14/09/19 Суб 15:01:47 #15 №5945310 
>>5945162
Ещё чичи вроде говорили, что по ним сыпали прицельно даже без батареек вроде как. "Инициаторы", кажется.
Аноним 14/09/19 Суб 15:04:33 #16 №5945333     RRRAGE! 1 
Бля, покройте уже интернетом весь мир и я вообще перестану пользоваться телефонными сетями. Заебало платить за воздух.
Аноним 14/09/19 Суб 15:04:54 #17 №5945336     RRRAGE! 0 
>>5945070
Ты дурак да
Это просто бекдор для всяких АНБ случайно гражданскиие красноглазики нашли
Аноним 14/09/19 Суб 15:05:02 #18 №5945338     RRRAGE! 3 
>>5944990 (OP)
Пиздаболия ебливая. Если устройство не поддерживает смену настроек через ussd и прочую ебинь - ниихуя не будет.
Разве что прекол в том что эплоговно и андроидосрань уже давно имеют уязвимости, которые вопщем-то и без симжерка позволяли телефоны брать.
Аноним 14/09/19 Суб 15:08:22 #19 №5945359 
>>5945293
Ну так если не смогли защитить этот канал, кто виноват. Есть же относительно надежный криптоканал, который используется при регистрации в сети, и уязвим, только если будет дискредитирован ключ, ну или через MitM. А тут, если вопрос был только в том, чтобы реверсом узнать формат, то хули ждать от таких секретиков.
Аноним 14/09/19 Суб 15:08:50 #20 №5945363 
>>5945303
Был такой, связь терял сука. Из плюсов помню что сообщения о доставке смс не было, а просто значок менялся.
Аноним 14/09/19 Суб 15:09:04 #21 №5945365 
>>5945310
А по некоторым даже без телефонов, так как эффект памяти.
Аноним 14/09/19 Суб 15:10:50 #22 №5945378     RRRAGE! 0 
>>5944990 (OP)
смартфонобляди соснули
Аноним 14/09/19 Суб 15:12:26 #23 №5945389 
>>5944990 (OP)
её ещё 15 лет назад нашли, все ей активно пользовались, но пока не было новой идеи никому не рассказывали
Аноним 14/09/19 Суб 15:13:37 #24 №5945400 
>>5945336
Ой блять ватноголовый шизик заверещал.................
Аноним 14/09/19 Суб 15:14:20 #25 №5945403     RRRAGE! 0 
>>5945363
>связь терял сука
Хуйню несешь, ловил в самых пердях где другое по нулям. Смс там надо было включить отчет о доставке, тогда еще не было платы за эту хуйню.
Аноним 14/09/19 Суб 15:21:06 #26 №5945441     RRRAGE! 3 
Вывод - не открывать никакие СМС и читать через квик вью из шторочки. Либо переходить на тапики вроде Motorola C115 и не ебать себе голову.
Аноним 14/09/19 Суб 15:25:29 #27 №5945476 
>>5945400
Сноуден - ватноголовый шизик, ясно.
Аноним 14/09/19 Суб 15:28:13 #28 №5945493     RRRAGE! 1 
>>5945303
Кстати без шуток, всем советую такую хуйню для карты на которую завязаны банкинги и платежные системы, вопервых у банка в случае чего не будет мазы залупить мол это вы сами там подписались кудато или еще какуюто хуйню провернули, здесь это физически невозможно и то что ты сидел с такого телефона по идее может пруфануть оператор, у них же фиксируется это все, если вдруг до суда дойдет и так далее. А пиздеть развлекаться можно и на сяоми или что там у вас.
Аноним 14/09/19 Суб 15:51:36 #29 №5945658     RRRAGE! 0 
>>5944990 (OP)
> В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI
Сяоми-боги как всегда на коне
Аноним 14/09/19 Суб 15:54:07 #30 №5945682     RRRAGE! 0 
1401251494322069643.jpg
Аноним 14/09/19 Суб 16:05:12 #31 №5945748     RRRAGE! 2 
>>5945441
Кек, маня шторка или смс приложение это просто просмотрщик уже по факту ДОСТАВЛЕННЫХ смсок, которые твоя мобилка уже приняла и исполнила все вредоносные команды.
Аноним 14/09/19 Суб 16:09:54 #32 №5945776     RRRAGE! 1 
15306362760150.jpg
>>5944990 (OP)
>В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI
Поссал на унтерменшей, мимо HTC Бог.
Аноним 14/09/19 Суб 16:12:34 #33 №5945789 
>>5945365
Ну я серьёзно ж. За что купил-прочитал, за то и продаю-пересказываю.
Аноним 14/09/19 Суб 16:19:23 #34 №5945836 
>>5945748
Двачую этого. С помощю смсок присылаются настройки для интернета и они активируются автоматически. Так же можно активировать любой код на телефоне. Достаточно знать номер.
Аноним 14/09/19 Суб 16:19:44 #35 №5945837 
>>5945776
>и других компаний
Аноним 14/09/19 Суб 16:28:00 #36 №5945873 
>>5945789
Скорее всего был крот или какая нормальная технология, но светить это не к чему, можно пустить историю про телефоны, все довольны.
>>5945836
>активируются автоматически
Сколько видел андроидов, нигде автоматически не активируются, а у айфонов таких SMS вроде вообще нет в дизайне.
Аноним 14/09/19 Суб 16:28:30 #37 №5945876 
15545759375540.png
>>5945837
HTC не компания, HTC это образ жизни
Аноним 14/09/19 Суб 16:29:38 #38 №5945882 
>>5945873
Автоматически не активируются потому что отправляют с фичей спрашивания у пользователя, дефолтным для оси диалогом, но очевидно что можно и не спрашивать
Аноним 14/09/19 Суб 16:47:29 #39 №5945950 
1.jpg
agasgagasgasg.jpg
>>5944990 (OP)
Да хуйня какая то,ни одного ТЕСТОВОГО видео ни чего,никакой инфы по этой параше вообще кроме долбаёбов высравших на ютубе ПОСТ ИЗ НОВОСТЕЙ
Аноним 14/09/19 Суб 16:48:41 #40 №5945958 
>>5944990 (OP)
>Когда рядовые хомячки с номерами вместо имён и фамилий думают, что за ними кто-то будет следить

Каждый раз проигрываю с люмпенского быдлеца их гиперкомпенсаций, которое никто и звать его никак.
Аноним 14/09/19 Суб 16:50:02 #41 №5945963     RRRAGE! 0 
>>5945378
2г смс и gsm любые мобильные телефоны поддерживают
не только сматфоны
Аноним 14/09/19 Суб 17:49:13 #42 №5946289 
e2623d45a1f348aa938cf3fc47fac1a0.jpg
>>5945441
>моднявый хипстошизик-техноблохир собирается закрыть вкалтакте, чтобы гебня не подсмотрела его АКТИВИТИ
Лол, пидор. Да ты же тупой хомячок просто.
Аноним 14/09/19 Суб 17:57:55 #43 №5946342 
>>5945958
Ну это для ФСБшников ты никто и звать тебя никак.
А для такого же быдлеца вполне можешь интересен оказаться.
Аноним 14/09/19 Суб 22:18:22 #44 №5947715 
>>5945043
Intel
Аноним 14/09/19 Суб 23:27:17 #45 №5948213 
>>5945873
Если учитывать время второй чеченской - не могли ли они просто работать с операторами редких на тот момент телефонов?
comments powered by Disqus

Отзывы и предложения