Как стать автором
Обновить

Комментарии 103

Мне кажется, что к вам уже едут
зачем? Вычисляют сервер, останавливают и вся халява перестаёт работать.
А смысл самим к себе ехать?
Чтобы поужинать и поспать.
Едут к тому провайдеру, который позволяет такое, ему кстати светит лишение лицензии…
Правильно я понимаю, что это кончиться «черными списками» и антифрод-клубом среди провайдеров?
А собственно, не понял… а кому биллинг приходит с хакерской СИМ-кой, если она не зарегистрирована ни у одного из операторов? или как это говорится… «за счет абонента»?
+1, самый важный вопрос!

Входящие звонки бесплатные по закону, вроде как…
Следовательно эту дыру должны залатать быстро, так как биллинг за счет сотовой компании получается.

«Бабло побеждает зло»(с)
Тот кто покупает СИМку тот и платит.
Что-то не понятно как происходить установка связи с HackerSim АТС, и кто вообще контроллирует эту HackerSIM АТС
Скорее всего СОРМ [сарказм]
Такое ощущение, что нашли/слили баг, о котором знали те, кто все это придумывал.
Ну невозможно не учитывать такие факты при разработке.
понадеялись на авось пронесет, никто не додумается.

Я в правильном направлении?
Если нет, то насколько быстро закрывается данная уязвимость? и много ли что нужно менять (какие это затраты сулят?)
поясните дилетанту
Вот да, побольше бы подробностей, а то как-то уж слишком странно все это. Про то что сайт странный я уже написал на гиктаймс, и здесь повторю.
Не проще ли воспользоваться оператором ip телефонии, который сделает вам подмену номера исходящего звонка? Зачем городить с этой хакерсим?
Ну там оно не везде пройдёт, если оператор дырявый то возможно, но при интерконекте часто видел что номера сотовых телефонов не проходили, а через серых провайдеров то вообще нереально.
Много знаете таких операторов? Большинство вообще с 2014 года не предоставляют caller id, а кто предоставляет, те подтверждение запрашивают по смс.
Что-то как-то немного запутанно объяснено.
Правильно ли будет перекрутить это следующим образом.
1) Со скайпа можно звонить так, что бы определялся твой номер (требуется верификация, но именно со стороны скайпа, а не сотового оператора). С сервисов смс рассылок можно рассылать смс указывая любой номер.
2) ХакерАТС это по сути контора с уровнем доступа скайпа/смс-рассылок в контексте наличия возможности задавать произвольный исходящий номер.
3) Хакерская симка это по сути симка со «встроенным скайпом», которая только и умеет, что звонить на эту ХакерАТС.

Т.е. фактически это банальный сип-телефон в симке, где оператор сип-телефонии не производит верификацию номера, прежде чем передать его абоненту которому звонишь, так, нет?

Если мы правильно написали, то фактически же это не хакерство как таковое, а банальное разгильдяйство на стороне оператора. То же как с определением месторасположения сотового, когда любая сотовая контора может узнать местоположение любого сотового. Предполагается что операторы не будут этим злоупотреблять, поэтому техническая защита не взломана, а просто отсутствует.
Да, именно так. Заголовок о-го-го какой громкий, а на деле — полное говно. Обычная SIM, завязанная на SIP, какие можно купить уже у многих SIP-операторов. А подменой Caller ID я занимался еще в 2011, тогда она была у некоторых SIP-провайдеров, и это не стоило ни копейки.

Сайт-то еще какой сделали, защита от СОРМ, лол. Такие SIM всякие Олеги продают на авите.
Нам с коллегами кажется, что кто то собирает базу, которую будут сливать сами знаете куда.
спасибо за идею
Ну авито и что. Какое это имеет отношение к качеству технологии?
Тут вы правы, в целом, никакого. Мне не понравилось то, что вы преподносите это так, будто это что-то нереально крутое и новое, хотя подобные SIM вы можете купить у крупных SIP-операторов, в том числе и в России, а если SIM как таковая не нужна и устраивают звонки через интернет, зайти хотя бы в тот же Google Play и скачать первое попавшееся приложение по поисковой фразе «Caller ID». Эти приложения тоже голос морфировать умеют.

Пранкеры тоже этим умеют пользоваться.

«Мне не понравилось то, что вы преподносите это так, будто это что-то нереально крутое и новое»

Тут сработала моя субъективность. Да, я впервые увидел «подделку» номера и меня это впечатлило. Но не меня одного.
Основная-то ценность симки в анонимности, которую до этого момента никто не мог предоставить. Или предложить на рынке в открытую.
Симка-анонимка.
Основная-то ценность симки в анонимности, которую до этого момента никто не мог предоставить. Или предложить на рынке в открытую.
О какой именно анонимности речь?
БС не видно? Так звонок через оператора ИП телефонии или по скайпу точно так же «скроет» БС.
Документы не нужны? В спб теле2 на каждом уголу без документов продается.
Возможность подставлять номер? Так сип-операторы ее предоставляли и раньше.
Т.е. единственное «ноухау» это встраивание всего этого в симку на интуитивно-понятном уровне, в обмен на конскую абонентскую плату и отказ от гибкости решения.
Ну какая еще анонимность, ну о чем вы? Анонимность заключается только в том, что в выписке будет фигурировать этот же поддельный номер. Оператор-то будет знать, что звонок пришел с обычного SIP-подключения, и вся анонимность строится на надежде, что этот SIP-провайдер вас не сдаст.
Более того, я думаю, мобильные операторы какое-то время хранят историю подключений к базовым станциям, тем более, если это роуминговый клиент, так что тут сопоставить факт совершения вызова, даже если SIP-провайдер отказывается предоставлять сведения, кажется мне реальным.

В общем, по моему мнению, гораздо анонимней уж звонить через SIP через Tor, чем слушать ваш маркетинговый bullshit.
SIP (а еще и RTP) через TOR не проходит.
Да вполне проходит, если через TCP.
Все еще проще, если у вас есть доступ к потоку E1, то можно вытворять разные чудеса. Я вот сам себе звонил и потом в билингве у оператора значился я :)

В общем все это не новость, но за такие финты если найдут могут настучать по голове.

P.S. Да анонимности тут нет, это утопия.
имено так, если не сказать хуже
дело вот в чём, пока хакеровская АТС находится в лаборатории то проблем нет, но как я понял автор хочет звонить с территории России, а значит что его СИМ захочет запросить роуминг (Российский или международный), а раз так то эта АТС должна быть где-то подключена. Вот тут наступает самое интересное, так как почти во всех странах жёстко регламентируются эти подключения. любая фирма которая хочет стать виратуальным оператором должна минимум получить и купить Лицензию (во многих странах именно так), а раз так то как дали так и могут отозвать лиценцию за незаконный вид деятельсности. Я уже не говорю о том что Российский Мобильный оператор просто-напросто может запретить роуминг неизвестным операторам (читай СИМам)
Все легально и есть роуминговые договора со всеми операторами мира.
всё понимаю и во всё верю, кроме пару вещей, например что СИМ может повлиять на процесс Cell Selection и Cell Reselection, я уже молчу про Handover во время разговора, особенно во время роуминга
скоро предоставим доказательста
понимаете я не за это вмешательство, так как это черевато есть много, очень много вещей которые происходят реально в сети и так вот вмешиваться это черевато тем что в минимальном варианет у вас будут отсоеднения от сети, так ка сим реально не может знать творится в приёмном тракте, кроме того сам протокол настолько медленный что пока сим примет решение, то пользователь может быть очень далеко, достаточно того чтобы клиент ехал в троллейбусе не говоря уже об скоростной трасе. А если таких клиентов будет куча, то я не завидую оператору который предоставил роуминг, так как такие клиенты будут нагружать всю систему, так как если мы говорим об обычном (не SIP и LTE) голосовом разговоре то иногда телефон будет совершать автодозвон.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Если вы миллиардер или агент конторы, то будет.
НЛО прилетело и опубликовало эту надпись здесь
Вы не поняли шутки)
НЛО прилетело и опубликовало эту надпись здесь
Дело не в цене услуг, а в цене их получения) И цена не всегда материальная.
Тайланд — будет.
Работает практически во всех цивилизованных странах.
<trollmode>То есть в России не работает?</trollmode>
Идея отличная (а услуга искажения голоса — эт просто пять), по крайней мере никто до этого не додумывался реализовать подмену номера в виде собственного (пусть и виртуального) сотового оператора. Если, конечно, у этой симки свой уникальный код сотового оператора есть, возможно то же самое делается банально в рамках FMC (то есть заворачиванием на IP-АТС всех звонков с сотовых определенной группы номеров)
Но, как отметили выше, более простой и значительно более дешевый способ состоит в подмене номера при звонках через SIP — таких операторов довольно много находится в гугле. Серьезным пентестерам это давно должно было быть известно
Никто? Загуглите SafeCalls
Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.

Если быть точным, команда о смене алгоритма шифрования называется не Paging Request, а Chippering Mode Command.
и посылает его базовая станция и никакого отношения к СИМу не имеет кроме как исполняется СИМом. Самое интересно что на роуминге именно роуминговая станция может поменять шифрование, а если Chippering Mode Command «упадёт» несколько раз (не помню сколько по станадарту) то этот СИМ вместо с его хоязином «выкинут» из сети.
Ну и еще пару слов насчет Вашей «защиты» от FakeBTS (IMSI Catcher). Вы считаете, что подключаться ко второй по уровню мощности базовой станции — это супер-надежная защита? При особом желании и прямых руках со стороны злоумышленника можно просто занизить мощность FakeBTS до нужного уровня, и телефон вместе с HackSIM туда подключится.
Согласен, сам про это думал. Но зная в каких руках находятся кэтчеры, подключение ко 2-й по мощности станции нейтрализует 95% поддельных станций. А если за вами охотится тот, кто умеет понять, какой уровень сигнала в области именно вашего телефона, то вас никакая симка не спасет.
если вы боитесь кетчеров, то зря боитесь, так как кому надо подслушать разговоры не пользуются кетчерами, всё подключается напрямую в базовую станцию. Все эти кетчеры это их фильмов про джеймс бонда, на самом деле может и можно перехватить и «подслушать» сигнал «прямоо линка» (до абонента), что касатается «обратного линка» это практически невозможно на сетях третьего поколения, где уровень сигнал шум отрицательный (сигнал слабее чем шум) и только антена базовой станции может это сделать, так ка там специальные антены и она знает все синхронизации.
Я где-то когда-то читал историю про хакера которого американские спецслужбы очень давно «пасли», он ставил всякие защиты на компьютер, проверял свою клавиатуру итд итп, но его пароли «вычислили» гораздо проще чем можно придумать. Поставли две камеры одну над ним (над клавиатурой), а вторую так чтобы видеть экран. И всё, никаких хаков операционной системы. Это я к тому что любую систему безопасности можно обойти более простым тривиальным способом. А те кому надо найдут более простой способ взлома данных, и наших с вами тоже
А можете позвонить на 963 621 (шесть два четыре два) с номера 8 909 555 55 55. Скину скрин звонка
Перезалейте картинку на hsto.org
Жуть какая-то.
Согласен, черный текст в статус-баре на коричневом фоне, это жуть
Он уже в руках их. По фейсбуку перепощивается история, как должнику банка позвонили коллекторы с телефона его дочери-школьницы, с сами понимаете какими предложениями и намеками. Когда я ее прочитал, сперва решил, что какой-то обычный фуйсбукоистерический алармизм, сейчас понимаю, что использовалось вот это.
Лол. А у меня номер всего на три цифры отличается, хотите я тоже вам позвоню, испугаю?
«Маскировка местонахождения абонента» — одна из возможностей, описанная на сайте hackersim.ru. Снова напрашивается вопрос, how does it works? Есть несколько способов вычислить местоположение абонента со стороны оператора. Свой текущий LAC скрыть довольно сложно, если только не сидеть с антенной Yagi и усилителем сигнала за несколько километров. Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником. Здесь все просто — достаточно проигнорировать запрос местоположения. Но в процессе активного соединения телефон постоянно отправляет сети Measurement Reports с данными о мощности сигнала активной и ближайших BTS, данные о коррекции ошибок и т.д. HackerSIM подделывает эти показания?
Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником
Как должно ответить устройство, если GPS есть, но выключен?
Согласно стандарту, это сообщение RRLP (Protocol Error).
Хорошо, что не принудительно включает.
Ну, как сказать. Изначально данная технология разрабатывалась для определения точного местоположения абонента при звонке в службу спасения (911, 112). А сам процесс запроса местоположения со стороны сети и передачи данных со стороны телефона никак не заметен абоненту. Протокол RRLP предоставляет два способа определения местоположения: E-OTD и GPS. Если с GPS все итак понятно, то E-OTD позволяет рассчитать местоположение на базе мощности сигнала ближайших базовых станций и прочих измерений на стороне мобильного телефона, связанных с радиоинтерфейсом.

К тому же, мобильный телефон даже не проверяет, откуда пришел данный запрос: от сети или какого-ниубдь Смитта, сидящего где-нибудь со старой Motorola. Подробнее об этой дыре в безопасности рассказано тут.
я так полагаю что СМИТ не сможет послать такой запрос, так как этот запрос формируется именно в базовой станции и вот так послать от СМИТА для этого нужно взломать базовую станцию. Еще раз именно в этой области я слаб и говорю на основе общих и других знаний в этом области
А если и включит, на холодную GPS может ждать получения координат минут 10-30, а если в плохих условиях приёма так и вообще не дождаться. А на запрос надо ответить немедленно.
HackerSIM не может никак на это повлиять, этим занимается сама трубка без какого-либо вмешательства со стороны СИМа. СИМ только может получить в каком-то виде данные показания и не более. Кто-то хочет приписать СИМу больше чем он может и умеет согласно станадрта
С таким инструментом «Мама, я человека сбил, срочно привези деньги» приобретает новый оборот. И это еще не самое страшное, что приходит на ум.
Вот что-что, а подделкой отправителя в СМС (не звонков) не занимался на протяжении лет пяти как минимум только ленивый. Вам, наверное, повезло, что не натыкались на такое.
ну я 10 лет назад баловался таким, а потом вроде ушло)
помню, жертвы особенно стремались, когда смс «приходила с» 02
В том то и дело, что тут речь о звонках. Про СМС я еще лет 8-10 назад всем родственникам объяснял, что подделать номер ничего не стоит.
Похоже на то что у Влада немного бомбануло от того что статью написал не он.
Без обид, просто ты уже одну и ту же мысль повторил уже несколько раз под этим постом )
Я конечно сильно извиняюсь но в телефонах blackberry есть поле — номер телефона, который будет высвечиватся у абонента при получении звонка.
Это называется Caller ID. Оно есть в любом телефоне. Некоторые операторы позволяют иметь несколько номеров, имея при этом одну SIM, и вы можете желаемый номер засунуть в Caller ID.
Попробовал, кстати, только что задать номер на Blackberry, и, похоже, это просто для справочной информации, он даже не обратился к сети, чтобы поменять caller id. Естественно, номер остался прежним.
Вспомнились фильмы в которых оперативники говорят что-то типа «Нам нужно ещё две минуты, чтобы отследить, откуда он совершает звонок! Продолжайте отвлекать его ещё две минуты!» а через полторы минуты злоумышленник даёт отбой и скрывается, непойманный.
Ну так они запускают специально обученные электроны и фотоны, которые каждое ответвление маркируют.
Ну да. Там есть развернутый ответ, что в эру аналоговых автоматических АТС такое было возможно. С приходом цифры все стало проще. Но такой киноприём распространили на более поздние фильмы, что является ошибкой.
Не ошибкой, а приглашением делать короткие «безопасные» звонки.
Ну, если везде видеть руку спецслужб, то так и есть.
А звонок абоненту с его же номера пройдет технически? Никакому оборудованию по пути мозги не свернет от этого?
Вы имеете ввиду позвонить самому себе со своего аппарата? Нет.
Позвонить с другого телефона на свой аппарат со своим номером можно.
Я написал выше, что мы так уже развлекались давно и это не чудо.
Другое дело у нас доступ к каналам, тут же все идет как виртуальный оператор.
Но музыка будет играть не долго.
имено так. «дадут по шапке» да так мало не покажется
Отпечаток пальца неуклюже спрятан))
Лет 7-8 назад обнаружил такую дыру у своего SIP оператора. :) Регистрация номера АОН у него была через отправку смс с кодом на нужный номер. Вот только смс эту с кодом видно было в «отправленных» — отправку смс он тоже умел из личного кабинета и такого рода смс складывал в мой же аккаунт.
У Приватбанка есть голосовое меню по номеру 3700, которое позволяет пополнять любой телефон, введя просто последние 4 цифры своей карты. Т.е. я могу позвонит на голосовое меню Приватбанка, подменив номер на любой реальный, который является клиентом банка и просто по IVR меню пополнить любой телефон с карты того клиента? Последние 4 цифры карты можно сбрутфорсить, у них нет ограничений на количество попыток.
В том то и дело что своей. Они смотрят привязку карты к номеру, подменив номер вы пополните счет абонента кому принадлежит эта карта а не свой.
в том то и дело, что номер для пополнения я тоже могу вводить в меню, а соответсвенно могу пополнить любой номер
Взглянул на эту статью уже с другой точки зрения…
такую же подмену можно сделать для IP адресов, если вы убедите вашего провайдера включить вам BGP например.
или если у вас есть знакомые [в] ISP.
или если твой ISP дремучий настолько, что не делает автофильтры по RIPE базе.
Мне кажется если это про хакеров, то уж явно не красочный лендинг на домене .ru и почтой на яндексе.

Видится это как то так:
Сайт в .onion с описанием продукта и оплатой биткоинами, после оплаты скидывают ссылку на безобидный товар в интернет-магазине (например HDMI-кабель) и кодовое слово которое нужно указать в примечании к заказу чтобы продавец отправил не совсем обычную посылку.
Искажение голоса происходит методом декодирования в текст и кодированием из текста синтезатором речи или просто фильтр?

Если фильтр, то все это фигня, коллеги из ЦРТ спокойно вычислят.
методом декодирования в текст и кодированием из текста синтезатором речи
Это шутка такая?
Почему шутка?

Есть голос, есть искаженный голос. Есть «полуэкспертные-полуматемаитческие» методы определения, что тот или иной искаженный голос принадлежит тому или иному человеку.
Есть экспертные организации, которые дают справки в суде по данном вопросам.
Никаких шуток.

Это большая область в ИБ — распознавание речи и доказательство(sic!), что тот или иной искаженный голос принадлежит или не принадлежит определенной персоне.

Поэтому, если вы используете фильтр, то на самом деле нет гарантии, что вас не поймают! Многие фильтры раскалываются на раз-два! Если говорить метафорами, то 90% фильтров имеют такую же стойкость, как шифр Цезаря в криптографии.

Но есть другая парадигма.
Суть в том, чтобы по вашему голосу получить текст, который вы говорите; записать текст в файл, а затем с помощью синтезатора речи воссоздать текст. Таким образом поймать за руку невозможно по анализу голоса (только по анализу речи, так как разные люди по разному строят предложения, но я не знаю принимают ли в суде анализ речи...)

Насколько мне известно решения в данной парадигме пока ОЧЕНЬ кривые. Много ошибок при кодировании «голос — текст». Тем не менее исследования в данной области ведутся.

Для криминального мира — очень перспективное дело, к сожалению… :((
Доны из Колумбии будут благодарны.
Благодарю за развернутый ответ.
Мой комментарий в общем-то и относился как раз к реализации голос-текст-голос и к тому, что это пока не сильно удобнее чем просто набирать текст на клавиатуре и отправлять в синтезатор.
Есть способы анализа речевого сигнала, которые позволяют распознавать личность даже если голос был проведен через Pitch-Shift или изменение скорости воспроизведения речи. Есть способы определения окружающей среды и для больших городов даже места от куда совершен звонок по звуковому фону.

Я когда учился в аспирантуре такие игрушки видел даже у коллег аспирантов. Сам же занимался снижением дикторозависимости речевого сигнала. Их тулзы узнавали мой голос даже после серьезного вейвлет-трешолдинга, когда на мой слух от моего голоса оставался только «голос робота».

Хотите пошалить — записывайте речь из кусков публичных речей(вырезая фразы или слова) да песен.
Да уж… я знал что такое возможно, но не знал что в этом деле продвинулись настолько долго. Т.е. теперь всевозможные изменялки голоса не уберегут «террориста» от распознавания по голосу.

Кстати, если эта технология хорошо работает… не на её ли основе работают распознаватели голосового ввода? Ведь независимость детектирования от искажений это то что надо для распознавания голоса… еще система бонусом будет надёжно распознавать разных пользователей отдающих голосовые команды. Неужели будущее настолько близко?
лучше скажите, какому оператору занесли, чтобы иметь возможность выдавать подобные сим-карты. Они, наверно, еще и брендированные :)
Мир не без добрых людей, любителей по быстрому обогатиться. Не переживайте :)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации