Pull to refresh

Comments 22

Параноик во мне всегда это подозревал. Слишком много уязвимостей что бы отследить их обычным людям. Например мой смартфон на 4.4.4. точно имеет уязвимость — и получить доступ к нему можно через mms (STAGEFRIGHT 2.0) + аппаратные уязвимости (например недавняя процессора).

Мне кажется, эти предпреимчевые парни просто коллекционируют все эти дыры, пишут/покупают эксплойты и… не используют их для воровства карточек и пин-ов к ним, а просто продают «хорошим» парням.
А я подозреваю, что это очередная попытка сделать из мухи слона и в реальности окажется, что уязвимы считанные проценты старых смартфонов, на которых система не обновлялась с момента выпуска. Но это все равно хорошая мотивация для дальнейшего развития систем безопасности.
«уязвимы считанные проценты старых смартфонов»
Про недавно обнаруженную дыру во всех Snapdragon 8xx не слышали?
Не слышал, последнее, что я слышал на тему Snapdragon — возможность разблокировать загрузчик. Но это было в 2014г., да еще и к вышеупомянутой теме отношения не имеет вроде как.
Уязвимо все. Стоит даже только оставить включенным WiFi — пролезает, и получает все данные, которые надо. Кое-где стоит в аэропортах и снимает данные о прибывающих (WiFi + 3G)
Каким образом "пролезает"? Если даже уязвимо "все", то уязвимости везде разные. Поддержка зоопарка девайсов нетривиальна даже для разработки приложений, а тут надо поддерживать кучу уязвимостей. Можно представить, конечно, что в https, например, есть фундаментальная уязвимость, но слабо верится, что она до сих пор не всплыла наружу и что её можно применять универсально.
Видел эту штуку вживую год назад. Реально работает. Меня спасла только моя параноя — отключенный WiFi и 2G сеть в роуминге. А так телефоны чуть что — сразу в сеть лезут, и сканят вокруг пространство на нахождение точек доступа. За счет чего (ну и уязвимостей самого WiFi) железяка получает доступ к трафику. Не внутренностям телефона. Https на начальном этапе не спасает.
Одно радует — пока от них возможен экспорт только версии WiFi, без 3G, иначе MitM в полный рост...
Ок, значит уже выяснили, что доступ получают к траффику (хотя неясно, о каких конкретно уязвимостях WiFi идет речь). В доступе к траффику нет никакой фантастики — любое интернет-соединение можно считать открытым каналом по умолчанию. Так почему от MitM не спасает https?
Детально они не рассказывали — демонстрировали. Куча софта приложений не умеет https, а второе — пока он будет настроен, данные пользователя уже будут доступны.
Какие именно данные? И что значит "пока будет настроен"? В итоге мысль сводится к тому, что данные, которые передаются в незашифрованном виде, доступны кому угодно. А девайс из данного поста, по утверждениям разработчиков, умеет получать информацию о телефоне и доступ к аккаунтам.
Лучше бы в таких крепких и толстых корпусах, и с соответствующими аккумуляторами наверняка, сами смартфоны делали.
Лучше бы пользователей делали, которые предпочитают качественные толстые корпуса с аккумами тонким лопатам
А файрволл под Android не поможет бороться с этой заразой?
Непонятно по каким принципам оно работает, под описание статьи подходит даже такой алгоритм работы «Единороги и гномы парсят протокол а добрый волшебник отправляет полученные данные владельцу в мозг трансгрессией»
Смотря как настроить.
Например, имеем гипотетический смартфон, с отключенным голосовым каналом в сеть (в прошивке модема), настроенный на связь с внешним миром только по VPN через 3g/4g/wifi.
Общение — VoIP и мессенджеры.
такую схему атаковать описанным в статье устройством, я думаю, не получится.
Спасает ли использование HTTPS протокола?
Спасает ли https от желтушных статей на geektimes? Не думаю.
А есть ли возможность, чтобы Андроид наружу лез только через VPN и никогда напрямую?
Да. Но от магических невидимых чипов, встроенных тайным мировым правительством во все устройства в мире — ВПН не помогает.
Не совсем понятно, как эта чудо-штука работает. Допустим, она может эмулировать базовую станцию оператора сотовой сети, чтобы получить идентификатор телефона.
Но если на телефоне отключен WiFi и Bluetooth, то как она может получить фото и данные из iCloud и Google?
Может быть эта игрушка представляет собой симбиоз поддельной базовой станции и устройства, наподобие старого и доброго «WiFi Pineapple»?
2 антенны на приём, 2 на передачу, 1 для вафли;
Ethernet предоставляет доступ к сети интернет, и весь перехваченный трафик складывается на внешний носитель + резервный канал через LTE -модем.
Sign up to leave a comment.

Articles

Change theme settings