Bize habercilerden veya telefonla ulaşın.

whatsapp telegram viber phone email
+79214188555

Listening to mobile phones using software.

Katılım
21 Ocak 2011
Mesajlar
1,086
Tepkime puanı
202
Puanları
63
Konum
Россия
Web sitesi
www.
Re: Listening to mobile using software. Which exist

Thank you Dmitry!
Information is of practical importance.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, Дмитрий!
Информация имеет прикладное значение.
Katılım
21 Ocak 2011
Mesajlar
1,086
Tepkime puanı
202
Puanları
63
Konum
Россия
Web sitesi
www.
Re: Interview with Mobile Communications Security Researcher

Roman will not deny the ability to catch fear on the audience.
Very curious.
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Роману не откажешь в умении нагнать страха на аудиторию.
Весьма любопытно.
Katılım
10 Mar 2011
Mesajlar
545
Tepkime puanı
5
Puanları
18
Yaş
54
Konum
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
Web sitesi
iapd.info
Re: Listening to mobile using software. Which exist

Yes, it is!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

ДА,цікаво!
Katılım
10 Mar 2011
Mesajlar
545
Tepkime puanı
5
Puanları
18
Yaş
54
Konum
Днепропетровск, +38 068 404 92 85(Билайн),+38 066
Web sitesi
iapd.info
Re: Interview with Mobile Communications Security Researcher

Roma well done! Once again remind you - do not chat on the phone - very useful.
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Рома молодец!Лишний раз напомнить--не болтай у телефона--очень даже полезно.
Katılım
20 May 2011
Mesajlar
529
Tepkime puanı
3
Puanları
16
Yaş
53
Konum
Россия. Оренбургская область. Бузулук +7-922-850-8
Re: Listening to mobile using software. Which exist

Thank you Dmitry! Very interesting and informative.
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, Дмитрий! Очень интересно и познавательно.

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Katılım
21 Tem 2010
Mesajlar
3,699
Tepkime puanı
563
Puanları
113
Yaş
71
Konum
Россия, Хабаровск. +7 914 544 16 90.
Web sitesi
www.sysk-dv.ru
Re: Smartphones are following us again ...

Thanks for the interesting stuff!
 
Original message
Re: Смартфоны вновь следят за нами...

Спасибо за интересный материал!

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Katılım
21 Tem 2010
Mesajlar
3,699
Tepkime puanı
563
Puanları
113
Yaş
71
Konum
Россия, Хабаровск. +7 914 544 16 90.
Web sitesi
www.sysk-dv.ru
Re: Listening to mobile using software. Which exist

Thanks, interesting!
 
Original message
Re: Прослушивание мобильных при помощи программ. Какие существую

Спасибо, интересно!

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Katılım
21 Tem 2010
Mesajlar
3,699
Tepkime puanı
563
Puanları
113
Yaş
71
Konum
Россия, Хабаровск. +7 914 544 16 90.
Web sitesi
www.sysk-dv.ru
Re: Interview with Mobile Communications Security Researcher

Thanks, interesting!
 
Original message
Re: Интервью с исследователем безопасности мобильных коммуникаци

Спасибо, интересно!

Орлан

Private access level
Full members of NP "MOD"
Katılım
6 Ağu 2011
Mesajlar
2,514
Tepkime puanı
23
Puanları
38
Yaş
39
Konum
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Spy in your pocket

It's no secret that cell phones are a convenient tool for tracking their owners. However, few people realize how simple and legal such espionage is.
news-HPNWYY4R3J.jpg


At the SOURCE Boston 2010 Information Security Conference held in Boston, USA, one of the most interesting reports was devoted to the vulnerabilities of mobile telephone networks.

Two Californian researchers, Don Bailey of iSec Partners and independent consultant Nick DePetrillo described in detail how, with certain technical skills and knowledge of known weaknesses in GSM network infrastructure, highly advanced spy operations can be carried out - without committing anything illegal, such as stealing confidential information or breaking password protection.

Summarizing the essence of the report by Bailey and DePetrillo, we can say that the researchers were able to quite legally, in general, collect methods on the network, and then compare so much data that is enough to find out the mobile phone numbers of the “objects” of interest to them, after why, using these numbers, calculate and track the location or movements of their owners, listen to their voicemail and monitor their phone contacts. Typically, such actions are usually called espionage, but in this case, all information collection operations are carried out passively and based on the same standard network requests, which ensure smooth operation of the entire system.

The essence of the weaknesses used in the GSM infrastructure (and CDMA, too, according to researchers, simply GSM networks were the first to be studied) is that at the birth of mass mobile digital communications systems, such infrastructure was created by telecommunication companies that were either state-controlled or owned to the largest corporations. In other words, these were parties that trusted each other with common interests, as a result of which many basic protocols were implemented on the network so that the service information passing through the channels was assumed to be purely internal by default. And since it was not intended for external users, there are usually no protective measures like authentication of the parties in the GSM service channels.

However, over the long years of operation, the initially tough situation with access to service data gradually changed. Due to technologies such as office PBXs or VoIP services on the Internet, almost anyone could become a telephone service provider. In other words, a significant share of service information in digital telephone networks has become relatively easily accessible for external requests. The purpose of which can be by no means only high-quality communication, but also espionage for subscribers. Which, in fact, was demonstrated by the research work of Bailey and DePetrillo, consisting of several successive stages.

The first part of their research comes down to obtaining the phone number of a person who is interested in spies from a provider’s database available for queries, where phone numbers are tied to the names of their owners for the Caller ID service or “Subscriber Identity” service. This information from telephone providers is not only "publicly available", but also not classified. That is, for those who understand what needs to be done, if there is time and a fairly moderate amount of money for a methodical sequence of calls, it is possible to get all the necessary numbers.

According to DePetrillo, they used free software for the PBX to simulate a Caller ID request, and automatic phone calls to themselves to force the system to start viewing the database for the name they were interested in. The information returned from the provider’s database was recorded and tied to phone numbers in the Caller ID database. Researchers processed the networks of several cities with such requests, having fished out thousands of records from the providers' databases. According to DePetrillo, the program they wrote through several consecutive iterations can, in principle, create a database for subscribers of all mobile phones in the USA in a few weeks. Moreover, as Bailey, who worked on this issue, says, from a formal point of view, such actions are neither illegal, nor even a violation of the operating conditions of the system.

The next important stage of the “operation” is the comparison of the established telephone number with the geographical location of the telephone. The basic protocol SS7 (Signaling System # 7) allows you to route calls all over the planet, and in order to allow different networks to redirect the connection from one to another, a single database called HLR (from Home Location Register, i.e. "registry") is used own subscribers "), where data on the geographical location of numbers are recorded. Each particular phone is registered primarily in the mobile switching centers (MSC) of the particular region where it is located, but at the same time all such data is also uploaded to the main registry.

In principle, it is assumed that only communication providers have access to the registry of locations. However, in Europe, for some time now, small companies have appeared that have found a niche in the fact that for a relatively modest, but constant fee, they provide subscribers with online access to HLR data with service information about network subscribers. Typically, such data is of interest to corporations that use it for targeted promotion of, say, new goods and services, or for other marketing initiatives.

In other words, there is a completely legal way of accessing the HLR database, and not so long ago, German researcher Tobias Engel demonstrated an effective method of "location of mobile phones using Signaling System # 7" (as his report at CCC-2008, the hacker congress was called Chaos Club in Berlin).

Using Engel’s research as a starting point, Bailey and DePetrillo developed a program for dynamically mapping information from the HLR (about mobile switching centers and mast identifiers) to Caller ID information — to determine which city and even (if the city is large) in which part of the phone is at any given time. In other words, if a person’s phone number is known, then you can invisibly track all of his geolocation data and geographical movements on a planetary scale.

In addition, the Bailey and DePetrillo study has a third important stage - access to voicemail messages for the victim’s number, as well as all other telephones associated with this number. To do this, we use the well-known SlyDial system (literally "tricky dialing"), which makes two almost simultaneous calls to the victim’s phone, one of which is interrupted before they are answered, and the second goes directly to voicemail due to the previous call. Thanks to this trick, the caller immediately gets into the voicemail box, where he can not only listen to the messages left, but also get access to the numbers of those who left the message. The same process of cunning dialing is repeated against these subscribers, adding a lot of additional information to the passive attacker to the already available intelligence about the main target of the attack and about the people around him.

According to Bailey and DePetrillo, in principle, they contacted several telephone providers and provided them with information that many of the data that by default are intended for internal use are accessible to attackers from the outside. However, American GSM providers told researchers that their hands are "closely connected." For the attacks demonstrated by hackers are based on the rules by which all GSM networks around the world work. To ensure network compatibility and smooth routing, even the largest providers should provide this kind of information to all other providers.

When asked by hackers themselves what mobile phone users themselves can do to protect themselves in this situation, Don Bailey put it something like this: "You just need to be aware of the threats that a cell phone carries."
Posted by Bird Kiwi


https://www.computerra.ru/
 
Original message
Шпион в кармане

Давно не секрет, что сотовые телефоны - удобный инструмент для слежки за их владельцами. Однако мало кто представляет, насколько прост и легален такой шпионаж.
news-HPNWYY4R3J.jpg


На прошедшей в Бостоне, США, конференции по инфобезопасности SOURCE Boston 2010 один из самых интересных докладов был посвящен уязвимостям сетей мобильной телефонной связи.

Два калифорнийских исследователя, Дон Бейли (Don Bailey) из компании iSec Partners и независимый консультант Ник ДеПетрилло (Nick DePetrillo) с подробностями рассказали о том, как при наличии определённых технических навыков и знаний об известных слабостях в инфраструктуре сетей GSM можно осуществлять весьма продвинутые шпионские операции — не совершая при этом ничего противозаконного, вроде краж конфиденциальной информации или взлома паролей защиты.

Суммируя суть доклада Бейли и ДеПетрилло, можно сказать, что исследователям удалось вполне легальными, в общем-то, методами собирать в сети, а затем сопоставлять такое количество данных, которых достаточно для того, чтобы узнавать номера мобильных телефонов интересующих их "объектов", после чего по этим номерам вычислять и отслеживать местоположение или перемещения их владельцев, прослушивать их голосовую почту и контролировать их телефонные контакты. Обычно подобные действия принято именовать шпионажем, однако в данном случае все операции по сбору информации проводятся пассивно и на основе тех же стандартных сетевых запросов, что обеспечивают гладкую работу всей системы.

Суть используемых слабостей в инфраструктуре GSM (да и CDMA тоже, по свидетельству исследователей, просто сети GSM попали в изучение первыми) сводится к тому, что при рождении массовых систем мобильной цифровой связи их инфраструктуру создавали такие телекоммуникационные компании, которые либо контролировались государством, либо принадлежали крупнейшим корпорациям. Иначе говоря, это были доверявшие друг другу стороны с общими интересами, вследствие чего многие базовые протоколы реализованы в сети так, что проходящая в каналах служебная информация по умолчанию предполагается сугубо внутренней. И коль скоро она не предназначалась для внешних пользователей, то и защитных мер вроде аутентификации сторон в служебных каналах GSM обычно нет.

Однако за долгие годы эксплуатации первоначально жесткая ситуация с доступом к служебным данным постепенно менялась. Из-за таких технологий, как офисные АТС или VoIP-сервисы в интернете, провайдером телефонных услуг смог становиться практически кто угодно. Иначе говоря, значительная доля служебной информации в цифровых телефонных сетях стала сравнительно легкодоступной для внешних запросов. Целью которых может быть отнюдь не только качественная связь, но и шпионаж за абонентами. Что, собственно, и продемонстрировала исследовательская работа Бейли и ДеПетрилло, состоящая из нескольких последовательных этапов.

Первая часть их исследования сводится к получению телефонного номера интересующего шпионов человека из доступной для запросов базы данных провайдера, где номера телефонов привязаны к именам их владельцев для работы сервиса Caller ID или "идентификация абонента". Эта информация у телефонных провайдеров не то чтобы "общедоступна", но и не засекречена. То есть для тех, кто понимает, что надо делать, при наличии времени и достаточно умеренной суммы денег на методичную последовательность звонков, есть возможность добыть все нужные номера.

По словам ДеПетрилло, они использовали свободное ПО для офисной АТС, чтобы имитировать запрос Caller ID, и автоматические телефонные звонки самим себе, чтобы вынудить систему к запуску просмотра базы на предмет интересующего их имени. Возвращаемая из базы провайдера информация фиксировалась и привязывалась к телефонным номерам в базе данных Caller ID. Такими запросами исследователи обработали сети нескольких городов, выудив из баз провайдеров многие тысячи записей. По оценкам ДеПетрилло, написанная ими программа путем нескольких последовательных проходов-итераций в принципе за несколько недель может собрать базу данных на абонентов всех мобильных телефонов в США. Причем, как говорит прорабатывавший этот вопрос Бейли, с формальной точки зрения подобные действия не являются ни противозаконными, ни даже нарушением условий эксплуатации системы.

Следующий важный этап "операции" — это сопоставление установленного телефонного номера с географическим местоположением телефона. Базовый протокол SS7 (Signaling System #7) позволяет маршрутизировать звонки по всей планете, а для того, чтобы разные сети могли перенаправлять соединение от одной к другой, используется единая база данных под названием HLR (от Home Location Register, т.е. "реестр собственных абонентов" ), где фиксируются данные о географическом местоположении номеров. Каждый конкретный телефон зарегистрирован прежде всего в центрах мобильной коммутации (MSC) конкретно того региона, где находится, но одновременно все такие данные загружаются и в главный реестр.

В принципе, предполагается, что только лишь провайдеры связи имеют доступ к реестру местоположений. Однако в Европе с некоторых пор появились небольшие компании, нашедшие себе нишу в том, что за сравнительно скромную, но постоянную плату предоставляют подписчикам онлайновый доступ к данным HLR со служебной информацией об абонентах сети. Обычно такие данные интересуют корпорации, использующие их для целевого продвижения, скажем, новых товаров и услуг, либо для прочих маркетинговых инициатив.

Иначе говоря, имеется вполне легальный способ доступа к базе HLR, и не так давно германский исследователь Тобиас Энгель (Tobias Engel) продемонстрировал эффективный метод "Определения местоположения мобильных телефонов используя Сигнальную Систему #7" (так назывался его доклад на ССС-2008, хакерском конгрессе "Хаос-Клуба" в Берлине).

Используя исследование Энгеля в качестве отправной точки, Бейли и ДеПетрилло разработали программу для динамического отображения информации из HLR (о центрах мобильной коммутации и координатах-идентификаторах мачт) на информацию о Caller ID — чтобы определять, в каком городе и даже (если город большой) в какой именно его части находится телефон в любой заданный момент времени. Иначе говоря, если известен телефонный номер человека, то можно незримо отслеживать все его геолокационные данные и географические перемещения в масштабе планеты.

Кроме того, в исследовании Бейли и ДеПетрилло имеется третий важный этап — получение доступа к сообщениям голосовой почты для номера жертвы, а также и всех прочих телефонов, связывающихся с этим номером. Для этого используется известная система SlyDial (дословно "хитрый набор"), которая делает два почти одновременных звонка на телефон жертвы, один из которых прерывается ещё до того, как на него ответят, а второй идет непосредственно в голосовую почту из-за предыдущего звонка. Благодаря этому трюку звонящий попадает сразу в ящик голосовой почты, где может не только прослушивать оставленные сообщения, но и получать доступ к номерам тех, кто сообщения оставил. Тот же самый процесс хитрого набора номера повторяется против этих абонентов, добавляя пассивному атакующему массу дополнительной информации к уже имеющимся разведданным о главной цели атаки и о людях окружения.

Как говорят Бейли и ДеПетрилло, в принципе, они связывались с несколькими телефонными провайдерами и предоставляли им информацию о том, что злоумышленникам извне доступны многие из тех данных, которые по умолчанию полагаются предназначенными лишь для внутреннего использования. Однако, как сообщили исследователям американские провайдеры GSM, руки их здесь "тесно связаны". Ибо продемонстрированные хакерами атаки основаны на тех правилах, по которым работают все сети GSM по всему миру. Для обеспечения совместимости сетей и гладкой маршрутизации даже самые крупные провайдеры должны предоставлять подобного рода информацию всем прочим провайдерам.

На вопрос же к самим хакерам о том, что могут сделать в этой ситуации непосредственно пользователи мобильных телефонов для своей защиты, Дон Бейли выразился примерно так: "Просто надо быть в курсе тех угроз, которые несёт в себе сотовый телефон".
Автор: Берд Киви


https://www.computerra.ru/

До нового года осталось