«Народ не должен бояться своего правительства, правительство должно бояться своего народа»
«Privacy is ultimately more important than our fear of bad things happening, like terrorism.»


Уверены ли вы, что вам звонит тот, за кого себя выдает? Даже если высвечивается знакомый номер.

Недавно я обзавелся "хакерской симкой всевластия". Которая помимо лютой анонимности имеет фичу — подделка номера. Расскажу как это происходит.

Чак на своем телефоне, куда вставлена HackerSIM, набирает команду *150*НомерАлисы# и через секунду получает подтверждение, что номер успешно «подделан». Затем Чак звонит со своего телефона Бобу. Телефон Боба принимает вызов, и на нем высвечивается, что ему звонит… Алиса. Profit.

Далее события разворачиваются в зависимости от социнженерного (или чревовещательного) таланта Чака.

Я начал разыгрывать своих хороших знакомых.

«Да ты просто взял его трубку и звонишь мне с его телефона», могли бы сказать жертвы розыгрыша, но я выбирал такие номера для подделки, которые исключают такую возможность, например, подделывал тех людей, которые сейчас в другой стране. Реакция происходит по классической схеме: отрицание, гнев, торг, смирение и «где взял, хочу себе такую же».

Мы имеем большую дыру в системе коммуникации на основе телефонной связи. А многие (даже матерые пранкеры) не знают про технологию подделки номера. Симки всевластия уже в свободной продаже, а мир к этому еще не готов, поэтому. Есть баг в мозгу — доверять входящему звонку со знакомого номера. Вроде даже есть сервисы с идентификацией по номеру телефона.

Мемберы хакспейса мне намекнули, что теперь они знают кого бить, если их кто-то разыграет по телефону, на это я ответил, мол этих симок по Москве уже сотни. Они уже есть у самых продвинутых пентестеров, которые проверяют security awareness в крупных организациях на устойчивость к социнженерным атакам.

Могу продемонстрировать вам пару звонков. Всем не позвоню, ибо дороговато, но на 15-20 звонков меня хватит.
Присылайте мне свой номер, и номер, с которого мне позвонить (подделать). Приоритет хабрачитателям с положительной кармой. (Если у вас нет аккаунта, но вам очень хочется, пишите на почту, попробуем договориться).

CTF по социальной инженерии


Цель: провести экспресс-аудит безопасности телефонной коммуникации и выявить основные угрозы и векторы атак (в т.ч. и социльно-инженерных), выявить потенциально возможный ущерб и просто попить пивка с интересными людьми.

2 этапа:

  • Заочный тур, 6-15 октября.
  • Очный тур, 16 октября, Москва, Хакспейс «Нейрон».

Отправить заявку и более подробная информация тут.

Технология работы HackerSIM и подделки номера




Процедура регистрации телефона в сети и выбора соты

После каждого включения телефона происходит процедура выбора сети и регистрация абонента в этой сети.

После включения телефона с обычной SIM-картой, производится сканирование частот и выбор соты с наивысшим уровнем сигнала. HackerSIM работает только с сотой уровень сигнала, которой является второй по своему значению. Данный алгоритм обеспечивает защиту от комплексов перехвата.

После процедуры синхронизации происходит идентификация оборудования и аутентификация абонента в сети. Обычная SIM-карта производит процедуру аутентификации в сети оператора согласно Алгоритму А3. Данный протокол производит вычисление ключа SRES, который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в алгоритме А3 используются параметр IMSI и Ki. В обычной SIM-карта параметр IMSI вшит в SIM-карту и он не меняется. В HackerSIM несколько профилей со своими парами IMSI + Ki.

Шифрование в сети GSM

Шифрование сессии обеспечивает алгоритм шифрования А5, который использует в своих вычислениях Кс (сессионный ключ). Кс в свою очередь вычисляется алгоритмом А8, который использует параметры Ki и RAND. В обычной SIM-карте параметр Ki является неизменным, как и IMSI. HackerSIM использует несколько профилей со своими парами IMSI+Ki. Чтобы понизить уровень шифрования A5/1 до A5/2 или A5/0, оператор со своей стороны или комплекс перехвата отправляет служебную команду на номер мобильного абонента MSISDN. У обычной SIM-карты мобильный номер MSISDN привязан к конкретной паре IMSI+Ki и хранится у оператора эмитента. HackerSIM не принадлежит ни одному из операторов и не имеет жёстко привязанного MSISDN, так как имеет несколько профилей.

Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.

Вызов

Абонент обычной SIM-карты после набора номер нажимает кнопку вызова. В этот момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал ALERT на BSS (подсистему базовых станций), а оттуда на MSC (центр коммутации). Далее коммутатор отправляет сообщение Address Complete на вызывающего абонента. Абонент, сделавший вызов, слышит гудки, а второй абонент звонок вызова. Зная мобильный номер абонента А или Б (MSIDIN) можно получить от биллинга оператора все детали звонка и саму сессию. Так же можно перехватить эту сессию по воздуху посредством комплекса перехвата. Абонент HackerSIM, после набора номера нажимает кнопку вызов. В этот момент происходит сброс вызова. Одновременно по сигнальному каналу отправляется команда в зашифрованном виде на серверную АТС (автоматическую телефонную станцию) HackerSIM.

АТС через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для данной SIM-карты и для данного звонка выделить временный номер MSRN (Mobile Station Roaming Number). Как только оператор выделил нашей SIM-карте MSRN, АТС начинает процедуру звонка на этот MSRN. В этот момент происходит вызов на HackerSIM. После того, как абонент HackerSIM поднял трубку, открывается первое плечо. Далее АТС начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает трубку, открывается второе плечо (технология Call Back). При данной логике совершения звонка невозможно получить информацию с биллинга оператора так, как не известно, на каком операторе зарегистрирована в данный момент карта HackerSIM, нет публичного идентификатора MSISDN, по которому можно было бы получить IMSI, Ki и IMEI. Даже если абонент Б находится на контроле, не возможно понять с кем был разговор. Так как сессия состоит из двух плеч, в разрыве которой стоит серверная АТС. Таким образом, невозможно определить круг Вашего общения.

Приём звонка

Звонок на обычную SIM-карту происходит согласно стандартным процедурам. После выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильной станции) в зоне действия VLR, происходит приземление трафика, и сессия считается установленной. При этом биллинг оператора фиксирует с какого устройства инициирован звонок, место положение принимающего устройства в момент сессии (локация), длительность разговора и т.д. Звонок на HackerSIM осуществляется следующим образом. К HackerSIM присваивается виртуальный номер DID, который принимая звонок из сети, преобразовывает его в SIP протокол и маршрутизирует его на АТС. В свою очередь АТС определяет конкретного абонента, которому присвоен данный DID запускает процедуру вызова, описанную выше. Таким образом, невозможно определить местоположение HackerSIM взаимосвязи между обоими абонентами, так как в разрыве всегда находится АТС.

Комментарии (103)


  1. kolu4iy
    06.10.2015 17:17
    +7

    Мне кажется, что к вам уже едут


    1. Alexeyslav
      06.10.2015 17:24
      +1

      зачем? Вычисляют сервер, останавливают и вся халява перестаёт работать.


    1. Wedmer
      06.10.2015 17:48
      +25

      А смысл самим к себе ехать?


      1. Rive
        06.10.2015 20:47
        +5

        Чтобы поужинать и поспать.


    1. ilder
      06.10.2015 23:16
      +4

      Едут к тому провайдеру, который позволяет такое, ему кстати светит лишение лицензии…


      1. PavelMSTU
        07.10.2015 17:15

        Правильно я понимаю, что это кончиться «черными списками» и антифрод-клубом среди провайдеров?


    1. ilder
      06.10.2015 23:19

      DELETE


  1. Alexeyslav
    06.10.2015 17:24
    +13

    А собственно, не понял… а кому биллинг приходит с хакерской СИМ-кой, если она не зарегистрирована ни у одного из операторов? или как это говорится… «за счет абонента»?


    1. PavelMSTU
      07.10.2015 12:11

      +1, самый важный вопрос!

      Входящие звонки бесплатные по закону, вроде как…
      Следовательно эту дыру должны залатать быстро, так как биллинг за счет сотовой компании получается.

      «Бабло побеждает зло»(с)


    1. Lyonia
      08.10.2015 14:41

      Тот кто покупает СИМку тот и платит.


  1. infrapro
    06.10.2015 17:24
    +1

    Что-то не понятно как происходить установка связи с HackerSim АТС, и кто вообще контроллирует эту HackerSIM АТС


    1. MagisterLudi
      06.10.2015 17:30
      +14

      Скорее всего СОРМ [сарказм]


  1. arelay
    06.10.2015 17:26
    +2

    Такое ощущение, что нашли/слили баг, о котором знали те, кто все это придумывал.
    Ну невозможно не учитывать такие факты при разработке.
    понадеялись на авось пронесет, никто не додумается.

    Я в правильном направлении?
    Если нет, то насколько быстро закрывается данная уязвимость? и много ли что нужно менять (какие это затраты сулят?)
    поясните дилетанту


  1. NeoCode
    06.10.2015 17:26
    +2

    Вот да, побольше бы подробностей, а то как-то уж слишком странно все это. Про то что сайт странный я уже написал на гиктаймс, и здесь повторю.


  1. grokinn
    06.10.2015 17:30
    +3

    Не проще ли воспользоваться оператором ip телефонии, который сделает вам подмену номера исходящего звонка? Зачем городить с этой хакерсим?


    1. xReaper
      06.10.2015 18:26

      Ну там оно не везде пройдёт, если оператор дырявый то возможно, но при интерконекте часто видел что номера сотовых телефонов не проходили, а через серых провайдеров то вообще нереально.


    1. 121212121
      07.10.2015 00:17
      +1

      Много знаете таких операторов? Большинство вообще с 2014 года не предоставляют caller id, а кто предоставляет, те подтверждение запрашивают по смс.


  1. edogs
    06.10.2015 17:31
    +19

    Что-то как-то немного запутанно объяснено.
    Правильно ли будет перекрутить это следующим образом.
    1) Со скайпа можно звонить так, что бы определялся твой номер (требуется верификация, но именно со стороны скайпа, а не сотового оператора). С сервисов смс рассылок можно рассылать смс указывая любой номер.
    2) ХакерАТС это по сути контора с уровнем доступа скайпа/смс-рассылок в контексте наличия возможности задавать произвольный исходящий номер.
    3) Хакерская симка это по сути симка со «встроенным скайпом», которая только и умеет, что звонить на эту ХакерАТС.

    Т.е. фактически это банальный сип-телефон в симке, где оператор сип-телефонии не производит верификацию номера, прежде чем передать его абоненту которому звонишь, так, нет?

    Если мы правильно написали, то фактически же это не хакерство как таковое, а банальное разгильдяйство на стороне оператора. То же как с определением месторасположения сотового, когда любая сотовая контора может узнать местоположение любого сотового. Предполагается что операторы не будут этим злоупотреблять, поэтому техническая защита не взломана, а просто отсутствует.


    1. ValdikSS
      06.10.2015 19:13
      +24

      Да, именно так. Заголовок о-го-го какой громкий, а на деле — полное говно. Обычная SIM, завязанная на SIP, какие можно купить уже у многих SIP-операторов. А подменой Caller ID я занимался еще в 2011, тогда она была у некоторых SIP-провайдеров, и это не стоило ни копейки.

      Сайт-то еще какой сделали, защита от СОРМ, лол. Такие SIM всякие Олеги продают на авите.


      1. Wedmer
        06.10.2015 19:19
        +1

        Нам с коллегами кажется, что кто то собирает базу, которую будут сливать сами знаете куда.


        1. MagisterLudi
          06.10.2015 19:35
          -4

          спасибо за идею


      1. MagisterLudi
        06.10.2015 19:40
        -6

        Ну авито и что. Какое это имеет отношение к качеству технологии?


        1. ValdikSS
          06.10.2015 19:49
          +6

          Тут вы правы, в целом, никакого. Мне не понравилось то, что вы преподносите это так, будто это что-то нереально крутое и новое, хотя подобные SIM вы можете купить у крупных SIP-операторов, в том числе и в России, а если SIM как таковая не нужна и устраивают звонки через интернет, зайти хотя бы в тот же Google Play и скачать первое попавшееся приложение по поисковой фразе «Caller ID». Эти приложения тоже голос морфировать умеют.

          Пранкеры тоже этим умеют пользоваться.


          1. MagisterLudi
            06.10.2015 19:58
            -11

            «Мне не понравилось то, что вы преподносите это так, будто это что-то нереально крутое и новое»

            Тут сработала моя субъективность. Да, я впервые увидел «подделку» номера и меня это впечатлило. Но не меня одного.
            Основная-то ценность симки в анонимности, которую до этого момента никто не мог предоставить. Или предложить на рынке в открытую.
            Симка-анонимка.


            1. edogs
              06.10.2015 20:05
              +5

              Основная-то ценность симки в анонимности, которую до этого момента никто не мог предоставить. Или предложить на рынке в открытую.
              О какой именно анонимности речь?
              БС не видно? Так звонок через оператора ИП телефонии или по скайпу точно так же «скроет» БС.
              Документы не нужны? В спб теле2 на каждом уголу без документов продается.
              Возможность подставлять номер? Так сип-операторы ее предоставляли и раньше.
              Т.е. единственное «ноухау» это встраивание всего этого в симку на интуитивно-понятном уровне, в обмен на конскую абонентскую плату и отказ от гибкости решения.


            1. ValdikSS
              06.10.2015 20:12
              +17

              Ну какая еще анонимность, ну о чем вы? Анонимность заключается только в том, что в выписке будет фигурировать этот же поддельный номер. Оператор-то будет знать, что звонок пришел с обычного SIP-подключения, и вся анонимность строится на надежде, что этот SIP-провайдер вас не сдаст.
              Более того, я думаю, мобильные операторы какое-то время хранят историю подключений к базовым станциям, тем более, если это роуминговый клиент, так что тут сопоставить факт совершения вызова, даже если SIP-провайдер отказывается предоставлять сведения, кажется мне реальным.

              В общем, по моему мнению, гораздо анонимней уж звонить через SIP через Tor, чем слушать ваш маркетинговый bullshit.


              1. AEP
                06.10.2015 22:03
                -2

                SIP (а еще и RTP) через TOR не проходит.


                1. ValdikSS
                  06.10.2015 22:04
                  +2

                  Да вполне проходит, если через TCP.


      1. icCE
        06.10.2015 21:40

        Все еще проще, если у вас есть доступ к потоку E1, то можно вытворять разные чудеса. Я вот сам себе звонил и потом в билингве у оператора значился я :)

        В общем все это не новость, но за такие финты если найдут могут настучать по голове.

        P.S. Да анонимности тут нет, это утопия.


        1. Lyonia
          07.10.2015 18:26
          +2

          имено так, если не сказать хуже


    1. Lyonia
      07.10.2015 18:24
      +2

      дело вот в чём, пока хакеровская АТС находится в лаборатории то проблем нет, но как я понял автор хочет звонить с территории России, а значит что его СИМ захочет запросить роуминг (Российский или международный), а раз так то эта АТС должна быть где-то подключена. Вот тут наступает самое интересное, так как почти во всех странах жёстко регламентируются эти подключения. любая фирма которая хочет стать виратуальным оператором должна минимум получить и купить Лицензию (во многих странах именно так), а раз так то как дали так и могут отозвать лиценцию за незаконный вид деятельсности. Я уже не говорю о том что Российский Мобильный оператор просто-напросто может запретить роуминг неизвестным операторам (читай СИМам)


      1. MagisterLudi
        07.10.2015 18:36
        -1

        Все легально и есть роуминговые договора со всеми операторами мира.


        1. Lyonia
          07.10.2015 18:54
          +2

          всё понимаю и во всё верю, кроме пару вещей, например что СИМ может повлиять на процесс Cell Selection и Cell Reselection, я уже молчу про Handover во время разговора, особенно во время роуминга


          1. MagisterLudi
            07.10.2015 21:32
            -1

            скоро предоставим доказательста


            1. Lyonia
              07.10.2015 21:43

              понимаете я не за это вмешательство, так как это черевато есть много, очень много вещей которые происходят реально в сети и так вот вмешиваться это черевато тем что в минимальном варианет у вас будут отсоеднения от сети, так ка сим реально не может знать творится в приёмном тракте, кроме того сам протокол настолько медленный что пока сим примет решение, то пользователь может быть очень далеко, достаточно того чтобы клиент ехал в троллейбусе не говоря уже об скоростной трасе. А если таких клиентов будет куча, то я не завидую оператору который предоставил роуминг, так как такие клиенты будут нагружать всю систему, так как если мы говорим об обычном (не SIP и LTE) голосовом разговоре то иногда телефон будет совершать автодозвон.


  1. progman_rus
    06.10.2015 17:31
    -10

    хочу
    где купить?


    1. MagisterLudi
      06.10.2015 17:33
      -20

      заявку сюда hackersim.ru


      1. progman_rus
        06.10.2015 17:35
        -2

        Кстати, в Тае будет работать?


        1. Wedmer
          06.10.2015 17:47
          +2

          Если вы миллиардер или агент конторы, то будет.


          1. progman_rus
            06.10.2015 18:12
            -4

            порой цена не имеет значения.


            1. Wedmer
              06.10.2015 18:13

              Вы не поняли шутки)


              1. progman_rus
                06.10.2015 18:16

                да в целом понял )))

                хотя теперь уже и не уверен )


                1. Wedmer
                  06.10.2015 18:24

                  Дело не в цене услуг, а в цене их получения) И цена не всегда материальная.


        1. MagisterLudi
          06.10.2015 17:53
          -2

          Тайланд — будет.
          Работает практически во всех цивилизованных странах.


          1. EvilBeaver
            07.10.2015 10:25

            <trollmode>То есть в России не работает?</trollmode>


  1. BasilioCat
    06.10.2015 17:54

    Идея отличная (а услуга искажения голоса — эт просто пять), по крайней мере никто до этого не додумывался реализовать подмену номера в виде собственного (пусть и виртуального) сотового оператора. Если, конечно, у этой симки свой уникальный код сотового оператора есть, возможно то же самое делается банально в рамках FMC (то есть заворачиванием на IP-АТС всех звонков с сотовых определенной группы номеров)
    Но, как отметили выше, более простой и значительно более дешевый способ состоит в подмене номера при звонках через SIP — таких операторов довольно много находится в гугле. Серьезным пентестерам это давно должно было быть известно


    1. goooseman
      07.10.2015 11:35
      +2

      Никто? Загуглите SafeCalls


  1. axilirator
    06.10.2015 18:09
    +1

    Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.

    Если быть точным, команда о смене алгоритма шифрования называется не Paging Request, а Chippering Mode Command.


    1. Lyonia
      07.10.2015 18:30
      +1

      и посылает его базовая станция и никакого отношения к СИМу не имеет кроме как исполняется СИМом. Самое интересно что на роуминге именно роуминговая станция может поменять шифрование, а если Chippering Mode Command «упадёт» несколько раз (не помню сколько по станадарту) то этот СИМ вместо с его хоязином «выкинут» из сети.


  1. axilirator
    06.10.2015 18:18

    Ну и еще пару слов насчет Вашей «защиты» от FakeBTS (IMSI Catcher). Вы считаете, что подключаться ко второй по уровню мощности базовой станции — это супер-надежная защита? При особом желании и прямых руках со стороны злоумышленника можно просто занизить мощность FakeBTS до нужного уровня, и телефон вместе с HackSIM туда подключится.


    1. MagisterLudi
      06.10.2015 18:22
      +1

      Согласен, сам про это думал. Но зная в каких руках находятся кэтчеры, подключение ко 2-й по мощности станции нейтрализует 95% поддельных станций. А если за вами охотится тот, кто умеет понять, какой уровень сигнала в области именно вашего телефона, то вас никакая симка не спасет.


      1. Lyonia
        07.10.2015 18:39

        если вы боитесь кетчеров, то зря боитесь, так как кому надо подслушать разговоры не пользуются кетчерами, всё подключается напрямую в базовую станцию. Все эти кетчеры это их фильмов про джеймс бонда, на самом деле может и можно перехватить и «подслушать» сигнал «прямоо линка» (до абонента), что касатается «обратного линка» это практически невозможно на сетях третьего поколения, где уровень сигнал шум отрицательный (сигнал слабее чем шум) и только антена базовой станции может это сделать, так ка там специальные антены и она знает все синхронизации.
        Я где-то когда-то читал историю про хакера которого американские спецслужбы очень давно «пасли», он ставил всякие защиты на компьютер, проверял свою клавиатуру итд итп, но его пароли «вычислили» гораздо проще чем можно придумать. Поставли две камеры одну над ним (над клавиатурой), а вторую так чтобы видеть экран. И всё, никаких хаков операционной системы. Это я к тому что любую систему безопасности можно обойти более простым тривиальным способом. А те кому надо найдут более простой способ взлома данных, и наших с вами тоже


  1. RuddyRudeman
    06.10.2015 18:30

    А можете позвонить на 963 621 (шесть два четыре два) с номера 8 909 555 55 55. Скину скрин звонка


    1. RuddyRudeman
      06.10.2015 18:53
      +11

      image

      Страшновато что такой инструмент окажется в руках негодяев


      1. realscorp
        06.10.2015 18:57

        Перезалейте картинку на hsto.org


      1. RuddyRudeman
        06.10.2015 18:58

        Перезалил на HSTO, фул рез


      1. Shlom
        06.10.2015 19:00
        +3

        Жуть какая-то.


        1. dcoder_mm
          07.10.2015 14:23
          +16

          Согласен, черный текст в статус-баре на коричневом фоне, это жуть


      1. netto
        07.10.2015 11:19
        +1

        Он уже в руках их. По фейсбуку перепощивается история, как должнику банка позвонили коллекторы с телефона его дочери-школьницы, с сами понимаете какими предложениями и намеками. Когда я ее прочитал, сперва решил, что какой-то обычный фуйсбукоистерический алармизм, сейчас понимаю, что использовалось вот это.


      1. Psychosynthesis
        07.10.2015 11:45
        +1

        Лол. А у меня номер всего на три цифры отличается, хотите я тоже вам позвоню, испугаю?


  1. axilirator
    06.10.2015 18:41
    +2

    «Маскировка местонахождения абонента» — одна из возможностей, описанная на сайте hackersim.ru. Снова напрашивается вопрос, how does it works? Есть несколько способов вычислить местоположение абонента со стороны оператора. Свой текущий LAC скрыть довольно сложно, если только не сидеть с антенной Yagi и усилителем сигнала за несколько километров. Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником. Здесь все просто — достаточно проигнорировать запрос местоположения. Но в процессе активного соединения телефон постоянно отправляет сети Measurement Reports с данными о мощности сигнала активной и ближайших BTS, данные о коррекции ошибок и т.д. HackerSIM подделывает эти показания?


    1. qw1
      06.10.2015 23:46

      Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником
      Как должно ответить устройство, если GPS есть, но выключен?


      1. axilirator
        07.10.2015 08:04
        +1

        Согласно стандарту, это сообщение RRLP (Protocol Error).


        1. qw1
          07.10.2015 18:45

          Хорошо, что не принудительно включает.


          1. axilirator
            07.10.2015 19:35
            +3

            Ну, как сказать. Изначально данная технология разрабатывалась для определения точного местоположения абонента при звонке в службу спасения (911, 112). А сам процесс запроса местоположения со стороны сети и передачи данных со стороны телефона никак не заметен абоненту. Протокол RRLP предоставляет два способа определения местоположения: E-OTD и GPS. Если с GPS все итак понятно, то E-OTD позволяет рассчитать местоположение на базе мощности сигнала ближайших базовых станций и прочих измерений на стороне мобильного телефона, связанных с радиоинтерфейсом.

            К тому же, мобильный телефон даже не проверяет, откуда пришел данный запрос: от сети или какого-ниубдь Смитта, сидящего где-нибудь со старой Motorola. Подробнее об этой дыре в безопасности рассказано тут.


            1. Lyonia
              07.10.2015 22:19

              я так полагаю что СМИТ не сможет послать такой запрос, так как этот запрос формируется именно в базовой станции и вот так послать от СМИТА для этого нужно взломать базовую станцию. Еще раз именно в этой области я слаб и говорю на основе общих и других знаний в этом области


          1. Alexeyslav
            08.10.2015 11:50

            А если и включит, на холодную GPS может ждать получения координат минут 10-30, а если в плохих условиях приёма так и вообще не дождаться. А на запрос надо ответить немедленно.


    1. Lyonia
      07.10.2015 18:43
      +4

      HackerSIM не может никак на это повлиять, этим занимается сама трубка без какого-либо вмешательства со стороны СИМа. СИМ только может получить в каком-то виде данные показания и не более. Кто-то хочет приписать СИМу больше чем он может и умеет согласно станадрта


  1. Shlom
    06.10.2015 19:02
    +13

    С таким инструментом «Мама, я человека сбил, срочно привези деньги» приобретает новый оборот. И это еще не самое страшное, что приходит на ум.


    1. ValdikSS
      06.10.2015 19:16
      +2

      Вот что-что, а подделкой отправителя в СМС (не звонков) не занимался на протяжении лет пяти как минимум только ленивый. Вам, наверное, повезло, что не натыкались на такое.


      1. mark_ablov
        06.10.2015 19:22

        ну я 10 лет назад баловался таким, а потом вроде ушло)


        1. merlin-vrn
          06.10.2015 22:46

          помню, жертвы особенно стремались, когда смс «приходила с» 02


      1. Shlom
        07.10.2015 10:11

        В том то и дело, что тут речь о звонках. Про СМС я еще лет 8-10 назад всем родственникам объяснял, что подделать номер ничего не стоит.


      1. ReaM
        07.10.2015 23:38

        Похоже на то что у Влада немного бомбануло от того что статью написал не он.
        Без обид, просто ты уже одну и ту же мысль повторил уже несколько раз под этим постом )


  1. BalinTomsk
    06.10.2015 19:15
    +3

    Я конечно сильно извиняюсь но в телефонах blackberry есть поле — номер телефона, который будет высвечиватся у абонента при получении звонка.


    1. ValdikSS
      06.10.2015 19:17
      +2

      Это называется Caller ID. Оно есть в любом телефоне. Некоторые операторы позволяют иметь несколько номеров, имея при этом одну SIM, и вы можете желаемый номер засунуть в Caller ID.


    1. ValdikSS
      06.10.2015 19:32
      +1

      Попробовал, кстати, только что задать номер на Blackberry, и, похоже, это просто для справочной информации, он даже не обратился к сети, чтобы поменять caller id. Естественно, номер остался прежним.


  1. questor
    06.10.2015 20:56

    Вспомнились фильмы в которых оперативники говорят что-то типа «Нам нужно ещё две минуты, чтобы отследить, откуда он совершает звонок! Продолжайте отвлекать его ещё две минуты!» а через полторы минуты злоумышленник даёт отбой и скрывается, непойманный.


    1. Wedmer
      06.10.2015 21:13

      Ну так они запускают специально обученные электроны и фотоны, которые каждое ответвление маркируют.


      1. olegchir
        06.10.2015 22:39
        +3

        1. Wedmer
          06.10.2015 23:07

          Ну да. Там есть развернутый ответ, что в эру аналоговых автоматических АТС такое было возможно. С приходом цифры все стало проще. Но такой киноприём распространили на более поздние фильмы, что является ошибкой.


          1. Milfgard
            07.10.2015 19:58
            +1

            Не ошибкой, а приглашением делать короткие «безопасные» звонки.


            1. Wedmer
              07.10.2015 20:17
              +1

              Ну, если везде видеть руку спецслужб, то так и есть.


  1. nitso
    06.10.2015 21:52

    А звонок абоненту с его же номера пройдет технически? Никакому оборудованию по пути мозги не свернет от этого?


    1. icCE
      06.10.2015 21:59

      Вы имеете ввиду позвонить самому себе со своего аппарата? Нет.
      Позвонить с другого телефона на свой аппарат со своим номером можно.
      Я написал выше, что мы так уже развлекались давно и это не чудо.
      Другое дело у нас доступ к каналам, тут же все идет как виртуальный оператор.
      Но музыка будет играть не долго.


      1. Lyonia
        07.10.2015 18:45

        имено так. «дадут по шапке» да так мало не покажется


  1. auine
    06.10.2015 22:39

    Отпечаток пальца неуклюже спрятан))


  1. ArjLover
    07.10.2015 00:46

    Лет 7-8 назад обнаружил такую дыру у своего SIP оператора. :) Регистрация номера АОН у него была через отправку смс с кодом на нужный номер. Вот только смс эту с кодом видно было в «отправленных» — отправку смс он тоже умел из личного кабинета и такого рода смс складывал в мой же аккаунт.


  1. dinikin
    07.10.2015 01:34
    +1

    У Приватбанка есть голосовое меню по номеру 3700, которое позволяет пополнять любой телефон, введя просто последние 4 цифры своей карты. Т.е. я могу позвонит на голосовое меню Приватбанка, подменив номер на любой реальный, который является клиентом банка и просто по IVR меню пополнить любой телефон с карты того клиента? Последние 4 цифры карты можно сбрутфорсить, у них нет ограничений на количество попыток.


    1. Alexeyslav
      07.10.2015 08:36

      В том то и дело что своей. Они смотрят привязку карты к номеру, подменив номер вы пополните счет абонента кому принадлежит эта карта а не свой.


      1. dinikin
        07.10.2015 08:49

        в том то и дело, что номер для пополнения я тоже могу вводить в меню, а соответсвенно могу пополнить любой номер


  1. DonSleza4e
    07.10.2015 08:38
    +1

    Взглянул на эту статью уже с другой точки зрения…


  1. zed_0xff
    07.10.2015 09:41
    +1

    такую же подмену можно сделать для IP адресов, если вы убедите вашего провайдера включить вам BGP например.
    или если у вас есть знакомые [в] ISP.


    1. berghauz
      15.10.2015 17:26

      или если твой ISP дремучий настолько, что не делает автофильтры по RIPE базе.


  1. rhamdeew
    07.10.2015 10:33
    +1

    Мне кажется если это про хакеров, то уж явно не красочный лендинг на домене .ru и почтой на яндексе.

    Видится это как то так:

    Сайт в .onion с описанием продукта и оплатой биткоинами, после оплаты скидывают ссылку на безобидный товар в интернет-магазине (например HDMI-кабель) и кодовое слово которое нужно указать в примечании к заказу чтобы продавец отправил не совсем обычную посылку.


  1. PavelMSTU
    07.10.2015 12:09
    +1

    Искажение голоса происходит методом декодирования в текст и кодированием из текста синтезатором речи или просто фильтр?

    Если фильтр, то все это фигня, коллеги из ЦРТ спокойно вычислят.


    1. dcoder_mm
      07.10.2015 14:25

      методом декодирования в текст и кодированием из текста синтезатором речи
      Это шутка такая?


      1. PavelMSTU
        07.10.2015 16:59
        +2

        Почему шутка?

        Есть голос, есть искаженный голос. Есть «полуэкспертные-полуматемаитческие» методы определения, что тот или иной искаженный голос принадлежит тому или иному человеку.
        Есть экспертные организации, которые дают справки в суде по данном вопросам.
        Никаких шуток.

        Это большая область в ИБ — распознавание речи и доказательство(sic!), что тот или иной искаженный голос принадлежит или не принадлежит определенной персоне.

        Поэтому, если вы используете фильтр, то на самом деле нет гарантии, что вас не поймают! Многие фильтры раскалываются на раз-два! Если говорить метафорами, то 90% фильтров имеют такую же стойкость, как шифр Цезаря в криптографии.

        Но есть другая парадигма.
        Суть в том, чтобы по вашему голосу получить текст, который вы говорите; записать текст в файл, а затем с помощью синтезатора речи воссоздать текст. Таким образом поймать за руку невозможно по анализу голоса (только по анализу речи, так как разные люди по разному строят предложения, но я не знаю принимают ли в суде анализ речи...)

        Насколько мне известно решения в данной парадигме пока ОЧЕНЬ кривые. Много ошибок при кодировании «голос — текст». Тем не менее исследования в данной области ведутся.

        Для криминального мира — очень перспективное дело, к сожалению… :((
        Доны из Колумбии будут благодарны.


        1. dcoder_mm
          07.10.2015 17:06

          Благодарю за развернутый ответ.
          Мой комментарий в общем-то и относился как раз к реализации голос-текст-голос и к тому, что это пока не сильно удобнее чем просто набирать текст на клавиатуре и отправлять в синтезатор.


        1. Pinsky
          08.10.2015 11:14

          Есть способы анализа речевого сигнала, которые позволяют распознавать личность даже если голос был проведен через Pitch-Shift или изменение скорости воспроизведения речи. Есть способы определения окружающей среды и для больших городов даже места от куда совершен звонок по звуковому фону.

          Я когда учился в аспирантуре такие игрушки видел даже у коллег аспирантов. Сам же занимался снижением дикторозависимости речевого сигнала. Их тулзы узнавали мой голос даже после серьезного вейвлет-трешолдинга, когда на мой слух от моего голоса оставался только «голос робота».

          Хотите пошалить — записывайте речь из кусков публичных речей(вырезая фразы или слова) да песен.


          1. Alexeyslav
            08.10.2015 11:58

            Да уж… я знал что такое возможно, но не знал что в этом деле продвинулись настолько долго. Т.е. теперь всевозможные изменялки голоса не уберегут «террориста» от распознавания по голосу.

            Кстати, если эта технология хорошо работает… не на её ли основе работают распознаватели голосового ввода? Ведь независимость детектирования от искажений это то что надо для распознавания голоса… еще система бонусом будет надёжно распознавать разных пользователей отдающих голосовые команды. Неужели будущее настолько близко?


  1. Ramzai85
    14.10.2015 18:14

    лучше скажите, какому оператору занесли, чтобы иметь возможность выдавать подобные сим-карты. Они, наверно, еще и брендированные :)


    1. berghauz
      15.10.2015 17:31

      Мир не без добрых людей, любителей по быстрому обогатиться. Не переживайте :)