«Народ не должен бояться своего правительства, правительство должно бояться своего народа»
«Privacy is ultimately more important than our fear of bad things happening, like terrorism.»
Уверены ли вы, что вам звонит тот, за кого себя выдает? Даже если высвечивается знакомый номер.
Недавно я обзавелся "хакерской симкой всевластия". Которая помимо лютой анонимности имеет фичу — подделка номера. Расскажу как это происходит.
Чак на своем телефоне, куда вставлена HackerSIM, набирает команду *150*НомерАлисы# и через секунду получает подтверждение, что номер успешно «подделан». Затем Чак звонит со своего телефона Бобу. Телефон Боба принимает вызов, и на нем высвечивается, что ему звонит… Алиса. Profit.
Далее события разворачиваются в зависимости от социнженерного (или чревовещательного) таланта Чака.
Я начал разыгрывать своих хороших знакомых.
«Да ты просто взял его трубку и звонишь мне с его телефона», могли бы сказать жертвы розыгрыша, но я выбирал такие номера для подделки, которые исключают такую возможность, например, подделывал тех людей, которые сейчас в другой стране. Реакция происходит по классической схеме: отрицание, гнев, торг, смирение и «где взял, хочу себе такую же».
Мы имеем большую дыру в системе коммуникации на основе телефонной связи. А многие (даже матерые пранкеры) не знают про технологию подделки номера. Симки всевластия уже в свободной продаже, а мир к этому еще не готов, поэтому. Есть баг в мозгу — доверять входящему звонку со знакомого номера. Вроде даже есть сервисы с идентификацией по номеру телефона.
Мемберы хакспейса мне намекнули, что теперь они знают кого бить, если их кто-то разыграет по телефону, на это я ответил, мол этих симок по Москве уже сотни. Они уже есть у самых продвинутых пентестеров, которые проверяют security awareness в крупных организациях на устойчивость к социнженерным атакам.
Могу продемонстрировать вам пару звонков. Всем не позвоню, ибо дороговато, но на 15-20 звонков меня хватит.
Присылайте мне свой номер, и номер, с которого мне позвонить (подделать). Приоритет хабрачитателям с положительной кармой. (Если у вас нет аккаунта, но вам очень хочется, пишите на почту, попробуем договориться).
CTF по социальной инженерии
Цель: провести экспресс-аудит безопасности телефонной коммуникации и выявить основные угрозы и векторы атак (в т.ч. и социльно-инженерных), выявить потенциально возможный ущерб и просто попить пивка с интересными людьми.
2 этапа:
- Заочный тур, 6-15 октября.
- Очный тур, 16 октября, Москва, Хакспейс «Нейрон».
Отправить заявку и более подробная информация тут.
Технология работы HackerSIM и подделки номера
Процедура регистрации телефона в сети и выбора соты
После каждого включения телефона происходит процедура выбора сети и регистрация абонента в этой сети.
После включения телефона с обычной SIM-картой, производится сканирование частот и выбор соты с наивысшим уровнем сигнала. HackerSIM работает только с сотой уровень сигнала, которой является второй по своему значению. Данный алгоритм обеспечивает защиту от комплексов перехвата.
После процедуры синхронизации происходит идентификация оборудования и аутентификация абонента в сети. Обычная SIM-карта производит процедуру аутентификации в сети оператора согласно Алгоритму А3. Данный протокол производит вычисление ключа SRES, который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в алгоритме А3 используются параметр IMSI и Ki. В обычной SIM-карта параметр IMSI вшит в SIM-карту и он не меняется. В HackerSIM несколько профилей со своими парами IMSI + Ki.
Шифрование в сети GSM
Шифрование сессии обеспечивает алгоритм шифрования А5, который использует в своих вычислениях Кс (сессионный ключ). Кс в свою очередь вычисляется алгоритмом А8, который использует параметры Ki и RAND. В обычной SIM-карте параметр Ki является неизменным, как и IMSI. HackerSIM использует несколько профилей со своими парами IMSI+Ki. Чтобы понизить уровень шифрования A5/1 до A5/2 или A5/0, оператор со своей стороны или комплекс перехвата отправляет служебную команду на номер мобильного абонента MSISDN. У обычной SIM-карты мобильный номер MSISDN привязан к конкретной паре IMSI+Ki и хранится у оператора эмитента. HackerSIM не принадлежит ни одному из операторов и не имеет жёстко привязанного MSISDN, так как имеет несколько профилей.
Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.
Вызов
Абонент обычной SIM-карты после набора номер нажимает кнопку вызова. В этот момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал ALERT на BSS (подсистему базовых станций), а оттуда на MSC (центр коммутации). Далее коммутатор отправляет сообщение Address Complete на вызывающего абонента. Абонент, сделавший вызов, слышит гудки, а второй абонент звонок вызова. Зная мобильный номер абонента А или Б (MSIDIN) можно получить от биллинга оператора все детали звонка и саму сессию. Так же можно перехватить эту сессию по воздуху посредством комплекса перехвата. Абонент HackerSIM, после набора номера нажимает кнопку вызов. В этот момент происходит сброс вызова. Одновременно по сигнальному каналу отправляется команда в зашифрованном виде на серверную АТС (автоматическую телефонную станцию) HackerSIM.
АТС через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для данной SIM-карты и для данного звонка выделить временный номер MSRN (Mobile Station Roaming Number). Как только оператор выделил нашей SIM-карте MSRN, АТС начинает процедуру звонка на этот MSRN. В этот момент происходит вызов на HackerSIM. После того, как абонент HackerSIM поднял трубку, открывается первое плечо. Далее АТС начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает трубку, открывается второе плечо (технология Call Back). При данной логике совершения звонка невозможно получить информацию с биллинга оператора так, как не известно, на каком операторе зарегистрирована в данный момент карта HackerSIM, нет публичного идентификатора MSISDN, по которому можно было бы получить IMSI, Ki и IMEI. Даже если абонент Б находится на контроле, не возможно понять с кем был разговор. Так как сессия состоит из двух плеч, в разрыве которой стоит серверная АТС. Таким образом, невозможно определить круг Вашего общения.
Приём звонка
Звонок на обычную SIM-карту происходит согласно стандартным процедурам. После выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильной станции) в зоне действия VLR, происходит приземление трафика, и сессия считается установленной. При этом биллинг оператора фиксирует с какого устройства инициирован звонок, место положение принимающего устройства в момент сессии (локация), длительность разговора и т.д. Звонок на HackerSIM осуществляется следующим образом. К HackerSIM присваивается виртуальный номер DID, который принимая звонок из сети, преобразовывает его в SIP протокол и маршрутизирует его на АТС. В свою очередь АТС определяет конкретного абонента, которому присвоен данный DID запускает процедуру вызова, описанную выше. Таким образом, невозможно определить местоположение HackerSIM взаимосвязи между обоими абонентами, так как в разрыве всегда находится АТС.
Комментарии (103)
Alexeyslav
06.10.2015 17:24+13А собственно, не понял… а кому биллинг приходит с хакерской СИМ-кой, если она не зарегистрирована ни у одного из операторов? или как это говорится… «за счет абонента»?
PavelMSTU
07.10.2015 12:11+1, самый важный вопрос!
Входящие звонки бесплатные по закону, вроде как…
Следовательно эту дыру должны залатать быстро, так как биллинг за счет сотовой компании получается.
«Бабло побеждает зло»(с)
infrapro
06.10.2015 17:24+1Что-то не понятно как происходить установка связи с HackerSim АТС, и кто вообще контроллирует эту HackerSIM АТС
arelay
06.10.2015 17:26+2Такое ощущение, что нашли/слили баг, о котором знали те, кто все это придумывал.
Ну невозможно не учитывать такие факты при разработке.
понадеялись на авось пронесет, никто не додумается.
Я в правильном направлении?
Если нет, то насколько быстро закрывается данная уязвимость? и много ли что нужно менять (какие это затраты сулят?)
поясните дилетанту
NeoCode
06.10.2015 17:26+2Вот да, побольше бы подробностей, а то как-то уж слишком странно все это. Про то что сайт странный я уже написал на гиктаймс, и здесь повторю.
grokinn
06.10.2015 17:30+3Не проще ли воспользоваться оператором ip телефонии, который сделает вам подмену номера исходящего звонка? Зачем городить с этой хакерсим?
xReaper
06.10.2015 18:26Ну там оно не везде пройдёт, если оператор дырявый то возможно, но при интерконекте часто видел что номера сотовых телефонов не проходили, а через серых провайдеров то вообще нереально.
121212121
07.10.2015 00:17+1Много знаете таких операторов? Большинство вообще с 2014 года не предоставляют caller id, а кто предоставляет, те подтверждение запрашивают по смс.
edogs
06.10.2015 17:31+19Что-то как-то немного запутанно объяснено.
Правильно ли будет перекрутить это следующим образом.
1) Со скайпа можно звонить так, что бы определялся твой номер (требуется верификация, но именно со стороны скайпа, а не сотового оператора). С сервисов смс рассылок можно рассылать смс указывая любой номер.
2) ХакерАТС это по сути контора с уровнем доступа скайпа/смс-рассылок в контексте наличия возможности задавать произвольный исходящий номер.
3) Хакерская симка это по сути симка со «встроенным скайпом», которая только и умеет, что звонить на эту ХакерАТС.
Т.е. фактически это банальный сип-телефон в симке, где оператор сип-телефонии не производит верификацию номера, прежде чем передать его абоненту которому звонишь, так, нет?
Если мы правильно написали, то фактически же это не хакерство как таковое, а банальное разгильдяйство на стороне оператора. То же как с определением месторасположения сотового, когда любая сотовая контора может узнать местоположение любого сотового. Предполагается что операторы не будут этим злоупотреблять, поэтому техническая защита не взломана, а просто отсутствует.ValdikSS
06.10.2015 19:13+24Да, именно так. Заголовок о-го-го какой громкий, а на деле — полное говно. Обычная SIM, завязанная на SIP, какие можно купить уже у многих SIP-операторов. А подменой Caller ID я занимался еще в 2011, тогда она была у некоторых SIP-провайдеров, и это не стоило ни копейки.
Сайт-то еще какой сделали, защита от СОРМ, лол. Такие SIM всякие Олеги продают на авите.Wedmer
06.10.2015 19:19+1Нам с коллегами кажется, что кто то собирает базу, которую будут сливать сами знаете куда.
MagisterLudi
06.10.2015 19:40-6Ну авито и что. Какое это имеет отношение к качеству технологии?
ValdikSS
06.10.2015 19:49+6Тут вы правы, в целом, никакого. Мне не понравилось то, что вы преподносите это так, будто это что-то нереально крутое и новое, хотя подобные SIM вы можете купить у крупных SIP-операторов, в том числе и в России, а если SIM как таковая не нужна и устраивают звонки через интернет, зайти хотя бы в тот же Google Play и скачать первое попавшееся приложение по поисковой фразе «Caller ID». Эти приложения тоже голос морфировать умеют.
Пранкеры тоже этим умеют пользоваться.
MagisterLudi
06.10.2015 19:58-11«Мне не понравилось то, что вы преподносите это так, будто это что-то нереально крутое и новое»
Тут сработала моя субъективность. Да, я впервые увидел «подделку» номера и меня это впечатлило. Но не меня одного.
Основная-то ценность симки в анонимности, которую до этого момента никто не мог предоставить. Или предложить на рынке в открытую.
Симка-анонимка.edogs
06.10.2015 20:05+5Основная-то ценность симки в анонимности, которую до этого момента никто не мог предоставить. Или предложить на рынке в открытую.
О какой именно анонимности речь?
БС не видно? Так звонок через оператора ИП телефонии или по скайпу точно так же «скроет» БС.
Документы не нужны? В спб теле2 на каждом уголу без документов продается.
Возможность подставлять номер? Так сип-операторы ее предоставляли и раньше.
Т.е. единственное «ноухау» это встраивание всего этого в симку на интуитивно-понятном уровне, в обмен на конскую абонентскую плату и отказ от гибкости решения.
ValdikSS
06.10.2015 20:12+17Ну какая еще анонимность, ну о чем вы? Анонимность заключается только в том, что в выписке будет фигурировать этот же поддельный номер. Оператор-то будет знать, что звонок пришел с обычного SIP-подключения, и вся анонимность строится на надежде, что этот SIP-провайдер вас не сдаст.
Более того, я думаю, мобильные операторы какое-то время хранят историю подключений к базовым станциям, тем более, если это роуминговый клиент, так что тут сопоставить факт совершения вызова, даже если SIP-провайдер отказывается предоставлять сведения, кажется мне реальным.
В общем, по моему мнению, гораздо анонимней уж звонить через SIP через Tor, чем слушать ваш маркетинговый bullshit.
icCE
06.10.2015 21:40Все еще проще, если у вас есть доступ к потоку E1, то можно вытворять разные чудеса. Я вот сам себе звонил и потом в билингве у оператора значился я :)
В общем все это не новость, но за такие финты если найдут могут настучать по голове.
P.S. Да анонимности тут нет, это утопия.
Lyonia
07.10.2015 18:24+2дело вот в чём, пока хакеровская АТС находится в лаборатории то проблем нет, но как я понял автор хочет звонить с территории России, а значит что его СИМ захочет запросить роуминг (Российский или международный), а раз так то эта АТС должна быть где-то подключена. Вот тут наступает самое интересное, так как почти во всех странах жёстко регламентируются эти подключения. любая фирма которая хочет стать виратуальным оператором должна минимум получить и купить Лицензию (во многих странах именно так), а раз так то как дали так и могут отозвать лиценцию за незаконный вид деятельсности. Я уже не говорю о том что Российский Мобильный оператор просто-напросто может запретить роуминг неизвестным операторам (читай СИМам)
MagisterLudi
07.10.2015 18:36-1Все легально и есть роуминговые договора со всеми операторами мира.
Lyonia
07.10.2015 18:54+2всё понимаю и во всё верю, кроме пару вещей, например что СИМ может повлиять на процесс Cell Selection и Cell Reselection, я уже молчу про Handover во время разговора, особенно во время роуминга
MagisterLudi
07.10.2015 21:32-1скоро предоставим доказательста
Lyonia
07.10.2015 21:43понимаете я не за это вмешательство, так как это черевато есть много, очень много вещей которые происходят реально в сети и так вот вмешиваться это черевато тем что в минимальном варианет у вас будут отсоеднения от сети, так ка сим реально не может знать творится в приёмном тракте, кроме того сам протокол настолько медленный что пока сим примет решение, то пользователь может быть очень далеко, достаточно того чтобы клиент ехал в троллейбусе не говоря уже об скоростной трасе. А если таких клиентов будет куча, то я не завидую оператору который предоставил роуминг, так как такие клиенты будут нагружать всю систему, так как если мы говорим об обычном (не SIP и LTE) голосовом разговоре то иногда телефон будет совершать автодозвон.
progman_rus
06.10.2015 17:31-10хочу
где купить?MagisterLudi
06.10.2015 17:33-20заявку сюда hackersim.ru
progman_rus
06.10.2015 17:35-2Кстати, в Тае будет работать?
Wedmer
06.10.2015 17:47+2Если вы миллиардер или агент конторы, то будет.
progman_rus
06.10.2015 18:12-4порой цена не имеет значения.
Wedmer
06.10.2015 18:13Вы не поняли шутки)
BasilioCat
06.10.2015 17:54Идея отличная (а услуга искажения голоса — эт просто пять), по крайней мере никто до этого не додумывался реализовать подмену номера в виде собственного (пусть и виртуального) сотового оператора. Если, конечно, у этой симки свой уникальный код сотового оператора есть, возможно то же самое делается банально в рамках FMC (то есть заворачиванием на IP-АТС всех звонков с сотовых определенной группы номеров)
Но, как отметили выше, более простой и значительно более дешевый способ состоит в подмене номера при звонках через SIP — таких операторов довольно много находится в гугле. Серьезным пентестерам это давно должно было быть известно
axilirator
06.10.2015 18:09+1Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.
Если быть точным, команда о смене алгоритма шифрования называется не Paging Request, а Chippering Mode Command.Lyonia
07.10.2015 18:30+1и посылает его базовая станция и никакого отношения к СИМу не имеет кроме как исполняется СИМом. Самое интересно что на роуминге именно роуминговая станция может поменять шифрование, а если Chippering Mode Command «упадёт» несколько раз (не помню сколько по станадарту) то этот СИМ вместо с его хоязином «выкинут» из сети.
axilirator
06.10.2015 18:18Ну и еще пару слов насчет Вашей «защиты» от FakeBTS (IMSI Catcher). Вы считаете, что подключаться ко второй по уровню мощности базовой станции — это супер-надежная защита? При особом желании и прямых руках со стороны злоумышленника можно просто занизить мощность FakeBTS до нужного уровня, и телефон вместе с HackSIM туда подключится.
MagisterLudi
06.10.2015 18:22+1Согласен, сам про это думал. Но зная в каких руках находятся кэтчеры, подключение ко 2-й по мощности станции нейтрализует 95% поддельных станций. А если за вами охотится тот, кто умеет понять, какой уровень сигнала в области именно вашего телефона, то вас никакая симка не спасет.
Lyonia
07.10.2015 18:39если вы боитесь кетчеров, то зря боитесь, так как кому надо подслушать разговоры не пользуются кетчерами, всё подключается напрямую в базовую станцию. Все эти кетчеры это их фильмов про джеймс бонда, на самом деле может и можно перехватить и «подслушать» сигнал «прямоо линка» (до абонента), что касатается «обратного линка» это практически невозможно на сетях третьего поколения, где уровень сигнал шум отрицательный (сигнал слабее чем шум) и только антена базовой станции может это сделать, так ка там специальные антены и она знает все синхронизации.
Я где-то когда-то читал историю про хакера которого американские спецслужбы очень давно «пасли», он ставил всякие защиты на компьютер, проверял свою клавиатуру итд итп, но его пароли «вычислили» гораздо проще чем можно придумать. Поставли две камеры одну над ним (над клавиатурой), а вторую так чтобы видеть экран. И всё, никаких хаков операционной системы. Это я к тому что любую систему безопасности можно обойти более простым тривиальным способом. А те кому надо найдут более простой способ взлома данных, и наших с вами тоже
RuddyRudeman
06.10.2015 18:30А можете позвонить на 963 621 (шесть два четыре два) с номера 8 909 555 55 55. Скину скрин звонка
RuddyRudeman
06.10.2015 18:53+11
Страшновато что такой инструмент окажется в руках негодяевRuddyRudeman
06.10.2015 18:58Перезалил на HSTO, фул резnetto
07.10.2015 11:19+1Он уже в руках их. По фейсбуку перепощивается история, как должнику банка позвонили коллекторы с телефона его дочери-школьницы, с сами понимаете какими предложениями и намеками. Когда я ее прочитал, сперва решил, что какой-то обычный фуйсбукоистерический алармизм, сейчас понимаю, что использовалось вот это.
Psychosynthesis
07.10.2015 11:45+1Лол. А у меня номер всего на три цифры отличается, хотите я тоже вам позвоню, испугаю?
axilirator
06.10.2015 18:41+2«Маскировка местонахождения абонента» — одна из возможностей, описанная на сайте hackersim.ru. Снова напрашивается вопрос, how does it works? Есть несколько способов вычислить местоположение абонента со стороны оператора. Свой текущий LAC скрыть довольно сложно, если только не сидеть с антенной Yagi и усилителем сигнала за несколько километров. Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником. Здесь все просто — достаточно проигнорировать запрос местоположения. Но в процессе активного соединения телефон постоянно отправляет сети Measurement Reports с данными о мощности сигнала активной и ближайших BTS, данные о коррекции ошибок и т.д. HackerSIM подделывает эти показания?
qw1
06.10.2015 23:46Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником
Как должно ответить устройство, если GPS есть, но выключен?axilirator
07.10.2015 08:04+1Согласно стандарту, это сообщение RRLP (Protocol Error).
qw1
07.10.2015 18:45Хорошо, что не принудительно включает.
axilirator
07.10.2015 19:35+3Ну, как сказать. Изначально данная технология разрабатывалась для определения точного местоположения абонента при звонке в службу спасения (911, 112). А сам процесс запроса местоположения со стороны сети и передачи данных со стороны телефона никак не заметен абоненту. Протокол RRLP предоставляет два способа определения местоположения: E-OTD и GPS. Если с GPS все итак понятно, то E-OTD позволяет рассчитать местоположение на базе мощности сигнала ближайших базовых станций и прочих измерений на стороне мобильного телефона, связанных с радиоинтерфейсом.
К тому же, мобильный телефон даже не проверяет, откуда пришел данный запрос: от сети или какого-ниубдь Смитта, сидящего где-нибудь со старой Motorola. Подробнее об этой дыре в безопасности рассказано тут.Lyonia
07.10.2015 22:19я так полагаю что СМИТ не сможет послать такой запрос, так как этот запрос формируется именно в базовой станции и вот так послать от СМИТА для этого нужно взломать базовую станцию. Еще раз именно в этой области я слаб и говорю на основе общих и других знаний в этом области
Alexeyslav
08.10.2015 11:50А если и включит, на холодную GPS может ждать получения координат минут 10-30, а если в плохих условиях приёма так и вообще не дождаться. А на запрос надо ответить немедленно.
Lyonia
07.10.2015 18:43+4HackerSIM не может никак на это повлиять, этим занимается сама трубка без какого-либо вмешательства со стороны СИМа. СИМ только может получить в каком-то виде данные показания и не более. Кто-то хочет приписать СИМу больше чем он может и умеет согласно станадрта
Shlom
06.10.2015 19:02+13С таким инструментом «Мама, я человека сбил, срочно привези деньги» приобретает новый оборот. И это еще не самое страшное, что приходит на ум.
ValdikSS
06.10.2015 19:16+2Вот что-что, а подделкой отправителя в СМС (не звонков) не занимался на протяжении лет пяти как минимум только ленивый. Вам, наверное, повезло, что не натыкались на такое.
Shlom
07.10.2015 10:11В том то и дело, что тут речь о звонках. Про СМС я еще лет 8-10 назад всем родственникам объяснял, что подделать номер ничего не стоит.
ReaM
07.10.2015 23:38Похоже на то что у Влада немного бомбануло от того что статью написал не он.
Без обид, просто ты уже одну и ту же мысль повторил уже несколько раз под этим постом )
BalinTomsk
06.10.2015 19:15+3Я конечно сильно извиняюсь но в телефонах blackberry есть поле — номер телефона, который будет высвечиватся у абонента при получении звонка.
ValdikSS
06.10.2015 19:17+2Это называется Caller ID. Оно есть в любом телефоне. Некоторые операторы позволяют иметь несколько номеров, имея при этом одну SIM, и вы можете желаемый номер засунуть в Caller ID.
ValdikSS
06.10.2015 19:32+1Попробовал, кстати, только что задать номер на Blackberry, и, похоже, это просто для справочной информации, он даже не обратился к сети, чтобы поменять caller id. Естественно, номер остался прежним.
questor
06.10.2015 20:56Вспомнились фильмы в которых оперативники говорят что-то типа «Нам нужно ещё две минуты, чтобы отследить, откуда он совершает звонок! Продолжайте отвлекать его ещё две минуты!» а через полторы минуты злоумышленник даёт отбой и скрывается, непойманный.
Wedmer
06.10.2015 21:13Ну так они запускают специально обученные электроны и фотоны, которые каждое ответвление маркируют.
nitso
06.10.2015 21:52А звонок абоненту с его же номера пройдет технически? Никакому оборудованию по пути мозги не свернет от этого?
icCE
06.10.2015 21:59Вы имеете ввиду позвонить самому себе со своего аппарата? Нет.
Позвонить с другого телефона на свой аппарат со своим номером можно.
Я написал выше, что мы так уже развлекались давно и это не чудо.
Другое дело у нас доступ к каналам, тут же все идет как виртуальный оператор.
Но музыка будет играть не долго.
ArjLover
07.10.2015 00:46Лет 7-8 назад обнаружил такую дыру у своего SIP оператора. :) Регистрация номера АОН у него была через отправку смс с кодом на нужный номер. Вот только смс эту с кодом видно было в «отправленных» — отправку смс он тоже умел из личного кабинета и такого рода смс складывал в мой же аккаунт.
dinikin
07.10.2015 01:34+1У Приватбанка есть голосовое меню по номеру 3700, которое позволяет пополнять любой телефон, введя просто последние 4 цифры своей карты. Т.е. я могу позвонит на голосовое меню Приватбанка, подменив номер на любой реальный, который является клиентом банка и просто по IVR меню пополнить любой телефон с карты того клиента? Последние 4 цифры карты можно сбрутфорсить, у них нет ограничений на количество попыток.
Alexeyslav
07.10.2015 08:36В том то и дело что своей. Они смотрят привязку карты к номеру, подменив номер вы пополните счет абонента кому принадлежит эта карта а не свой.
dinikin
07.10.2015 08:49в том то и дело, что номер для пополнения я тоже могу вводить в меню, а соответсвенно могу пополнить любой номер
rhamdeew
07.10.2015 10:33+1Мне кажется если это про хакеров, то уж явно не красочный лендинг на домене .ru и почтой на яндексе.
Видится это как то так:
Сайт в .onion с описанием продукта и оплатой биткоинами, после оплаты скидывают ссылку на безобидный товар в интернет-магазине (например HDMI-кабель) и кодовое слово которое нужно указать в примечании к заказу чтобы продавец отправил не совсем обычную посылку.
PavelMSTU
07.10.2015 12:09+1Искажение голоса происходит методом декодирования в текст и кодированием из текста синтезатором речи или просто фильтр?
Если фильтр, то все это фигня, коллеги из ЦРТ спокойно вычислят.dcoder_mm
07.10.2015 14:25методом декодирования в текст и кодированием из текста синтезатором речи
Это шутка такая?PavelMSTU
07.10.2015 16:59+2Почему шутка?
Есть голос, есть искаженный голос. Есть «полуэкспертные-полуматемаитческие» методы определения, что тот или иной искаженный голос принадлежит тому или иному человеку.
Есть экспертные организации, которые дают справки в суде по данном вопросам.
Никаких шуток.
Это большая область в ИБ — распознавание речи и доказательство(sic!), что тот или иной искаженный голос принадлежит или не принадлежит определенной персоне.
Поэтому, если вы используете фильтр, то на самом деле нет гарантии, что вас не поймают! Многие фильтры раскалываются на раз-два! Если говорить метафорами, то 90% фильтров имеют такую же стойкость, как шифр Цезаря в криптографии.
Но есть другая парадигма.
Суть в том, чтобы по вашему голосу получить текст, который вы говорите; записать текст в файл, а затем с помощью синтезатора речи воссоздать текст. Таким образом поймать за руку невозможно по анализу голоса (только по анализу речи, так как разные люди по разному строят предложения, но я не знаю принимают ли в суде анализ речи...)
Насколько мне известно решения в данной парадигме пока ОЧЕНЬ кривые. Много ошибок при кодировании «голос — текст». Тем не менее исследования в данной области ведутся.
Для криминального мира — очень перспективное дело, к сожалению… :((
Доны из Колумбии будут благодарны.dcoder_mm
07.10.2015 17:06Благодарю за развернутый ответ.
Мой комментарий в общем-то и относился как раз к реализации голос-текст-голос и к тому, что это пока не сильно удобнее чем просто набирать текст на клавиатуре и отправлять в синтезатор.
Pinsky
08.10.2015 11:14Есть способы анализа речевого сигнала, которые позволяют распознавать личность даже если голос был проведен через Pitch-Shift или изменение скорости воспроизведения речи. Есть способы определения окружающей среды и для больших городов даже места от куда совершен звонок по звуковому фону.
Я когда учился в аспирантуре такие игрушки видел даже у коллег аспирантов. Сам же занимался снижением дикторозависимости речевого сигнала. Их тулзы узнавали мой голос даже после серьезного вейвлет-трешолдинга, когда на мой слух от моего голоса оставался только «голос робота».
Хотите пошалить — записывайте речь из кусков публичных речей(вырезая фразы или слова) да песен.Alexeyslav
08.10.2015 11:58Да уж… я знал что такое возможно, но не знал что в этом деле продвинулись настолько долго. Т.е. теперь всевозможные изменялки голоса не уберегут «террориста» от распознавания по голосу.
Кстати, если эта технология хорошо работает… не на её ли основе работают распознаватели голосового ввода? Ведь независимость детектирования от искажений это то что надо для распознавания голоса… еще система бонусом будет надёжно распознавать разных пользователей отдающих голосовые команды. Неужели будущее настолько близко?
kolu4iy
Мне кажется, что к вам уже едут
Alexeyslav
зачем? Вычисляют сервер, останавливают и вся халява перестаёт работать.
Wedmer
А смысл самим к себе ехать?
Rive
Чтобы поужинать и поспать.
ilder
Едут к тому провайдеру, который позволяет такое, ему кстати светит лишение лицензии…
PavelMSTU
Правильно я понимаю, что это кончиться «черными списками» и антифрод-клубом среди провайдеров?
ilder
DELETE