on gsm
»помогите репитер gsm песочница
Друзья, нужна помощь
Всем привет. Часто видел посты о помощи, решил сам написать. Ситуация такая: наш магазинчик переезжает в подвал, сотовая связь там не ловит вообще. Почитал немного про репитеры GSM сигнала, но нашел в основном магазины, где их продают. Ни инструкций установки, ни принципа работы не нашел. Рядом с подвалом сигнал хороший, входя в подвал пропадает совсем. Прошу помощи у знающих людей. Буду рад всем советамрешето уязвимость geek gsm sim
В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS
Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение. Эта уязвимость, получившая название SimJacker, находится в программном обеспечении S@T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт и широко используемом операторами мобильной связи как минимум в 30 странах.S@T Browser содержит ряд инструкций STK — таких как отправка короткого сообщения, настройка вызова, запуск браузера, предоставление локальных данных, запуск по команде и отправка данных — все они могут быть вызваны простым отправлением сообщения SMS на устройство. ПО предлагает среду выполнения и автоматически запускает вредоносные команды на мобильных телефонах.Более того, по словам исследователей, SimJacker активно пользовалась некая связанная с правительством частная компания для слежения за людьми в течение как минимум двух лет в нескольких странах. Причём люди проверялись массово по нескольку раз в день.
Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за $10. С него можно отправить на телефон жертвы сообщение SMS, включающее определённой вид вредоносного кода. Благодаря этому злоумышленник может:
получить местоположение целевого устройства и информацию IMEI;распространить неверную информацию путём отправки поддельных сообщений от имени жертв;совершать звонки на платные номера от имени абонента;шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;исполнять атаку, отключающую SIM-карту;получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.При этом во время работы SimJacker пользователь не знает, что он подвергся атаке, а информация была извлечена. Данные о местонахождении тысяч устройств были получены с помощью этой атаки без ведома или согласия пользователей мобильных телефонов, однако SimJacker была расширена для выполнения дополнительных видов атак.
Хотя технические подробности и подробный документ с описанием атаки планируется опубликовать в октябре этого года, исследователи заявили, что выявили реальные атаки на пользователей телефонов практически всех производителей, включая Apple, ZTE, Motorola, Samsung, Google, Huawei и даже различной электроники с поддержкой SIM-карт. Одна из выявленных жертв подверглась за неделю 250 атакам. Потенциально риску могут быть подвержены более миллиарда человек.
«Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощрённая атака, касающаяся основ мобильных сетей, из когда-либо существовавших, — сказал технический директор AdaptiveMobile Security Кэтал МакДейд (Cathal McDaid). — Это очень тревожный сигнал, который показывает, что злоумышленники вкладывают значительные средства во всё более сложные и изощрённые способы подрыва сетевой безопасности. Он ставит под угрозу приватность и доверие клиентов к операторам мобильной связи и влияет на национальную безопасность целых стран».
Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются развить эти атаки. Исследователи уже предоставили полную информацию об уязвимости Ассоциации GSM и Альянсу SIM. Последний признал проблему и выпустил рекомендации для производителей SIM-карт по обеспечению безопасности push-сообщений S@T. Мобильные операторы также могут немедленно устранить угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S@T. Пользователь мобильного устройства, похоже, ничего не может сделать, если использует SIM-карту с S@T Browser — разве что обратиться к оператору для замены SIM-карты на более безопасную.
geek RF-V13 GSM сигнализация anon
Чужаки открыли дверь — вы получили СМС/звонок.
Интересно, работает или лажа?
http://www.gpsboom.ru/funkciigps/rf-v13.html
http://smotriali.ru/wall/gsm-alarm
пидоры помогите электроника руки не из жопы
хакеры мобильная связь видео Cat_Cat
Стрим "Взлом сети сотовой связи: история и реальность, от протоколов, до шифрования"
О чем именно стрим:
- История протоколов связи и первых телефонных хакеров.
- О современных стандартах связи в сотовых сетях, вышках и фейковых вышках.
- Об успешных атаках на GSM-шифрование, нескольких способах прослушать звонки на лету.
- Как исследователи и спецслужбы используют уязвимости архитектуры всей связи мира.
- О том, как подменяют номера и делают из этого сервисы.
- И что с этим возможно сделать, что делается прямо сейчас?
Мы не будем касаться мобильных телефонов, не важно IPhone у вас или Nokia 3310.
Уровень ниже - уровень сети, он касается всех абонентов.
Интересно? Дорбро пожаловать на стрим!
Отличный комментарий!