Ознакомьтесь с нашей политикой обработки персональных данных
18:11 

Про клонирование телефонов

Hali
"Trust me, I'm an improviser" (c) Owen Harper
Хочу разобраться со следующим вопросом: как ребята в Leverage и Person of Interest делают это и, собственно, что именно они делают.

Выглядит маневр так: телефон злоумышленника на несколько секунд оказывается рядом с телефоном цели, после чего появляется надпись либо что девайсы спэйрингованы, либо сразу что "clone successful". Ну и далее злоумышленник:
1) получает доступ ко всему, что уже на телефоне есть (смс, емэйлы, контакты, список установленных приложений, фотографии и т.д.)
2) может подслушивать телефонные разговоры и читать смс риал-тайм (когда звонок поступает на телефон цели, на телефоне злоумышленника появляется уведомление об этом).
При этом телефоны могут быть уже за километры друг от друга.

читать дальше

@темы: Leverage, Person of Interest, няка(о)ваи, ученье - свет

URL
Комментарии
2012-10-29 в 18:27 

бубка [DELETED user]
Вот пусть мне говорят потом, что сериалы вредные и никакой пользы от них. :smirk:

Я теме поспособствовать не могу, увы, но мне очень интересны выводы!
Может быть, конечно, сериальной неточностью/ошибкой, как в боевиках обычно попирают законы физики и логики, но не хочется в это верить.

2012-10-29 в 18:28 

mealal
Ты переоцениваешь приближенность к реальности фантазий сценаристов. Банальный пример - подключи кабелем свой телефон к компу и посчитай сколько времени займет скопировать все, что есть на флэшке, на комп. И это по кабелю. Какое нафиг клонирование. У Хардиссона может быть мегасупертелефон, но взламываемый телефон в любом случае не сможет отдавать данные быстрее чем позволяют его физические характеристики.
Что касается подслушивания, отслеживания и т.п., то с моей точки наиболее реалистичная версия: он считывает регистрационные данные телефона, чтоб потом установить отслеживание на стороне взломанной сети сотового оператора. Если ломать оператора, то все это становится возможным. Кроме мгновенного клонирования :)

2012-10-29 в 18:34 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
Сладкий Пастилко, mealal,
ну... ну это... законы физики, чорд. :weep3:

Сладкий Пастилко,
Вот пусть мне говорят потом, что сериалы вредные и никакой пользы от них.
looserclub.diary.ru/p182037427.htm :rolleyes:

mealal, наиболее реалистичная версия: он считывает регистрационные данные телефона, чтоб потом установить отслеживание на стороне взломанной сети сотового оператора
о! отличная идея, я об этом вообще не подумала, спасибо. :-) Правда, про взлом сети ничего не говорится, но может, это у них как само собой разумеющееся идет. Но это если только подслушивание и отслеживание - для просмотра списка контактов или фоток нужен доступ к телефону. Хотя, расширяя твою идею, если спереть логин, скажем, от гуглового акаунта - в случае андроида можно получить доступ к тем же контактам через взлом непосредственно акаунта просто из веба. Хоть это явно и не то, что в сериале происходит.

URL
2012-10-29 в 19:43 

Garrytheaxe
in love with Midori
это ладно.. я в одной из серий декстера 7го сезона увидел как он сканировал отпечаток пальца дисплеем iphone 3gs и делал по этому отпечатку поиск в базе О_О

у них там какие то мего iphone ы

2012-10-29 в 19:50 

mealal
Garrytheaxe, вообще-то, насколько я помню, он его сфотографировал. А все остальное это спецефекты чтоб было понято, что он делает :)

2012-10-29 в 20:29 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
а я много где видела фишку с фотографированием отпечатка пальца, кстати. Не в "декстере" (я его не смотрю), в каких-то других полицейских шоу... в "касле", что ли. :hmm:

URL
2012-10-29 в 22:53 

есть еще вариант клонирования симки... это не похоже на то, что происходит в Левередж, но все же выполнимо... Данные телефона никого не интересуют, считываются данные симки и потом все СМС, сведения о звонках и прочее приходит обоим симкам... Процес клонирования симки, при наличия оной составляет от минуты до 5, в зависимости от к-ва передаваемой информации... при этом, физичиский доступ к симке нужен не всегда...
А данные календарей и почт получают путем взламывания каких-нибудь веб-аккаунтов.

2012-10-30 в 00:25 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
AliceKaifat, хм, а ты уверена на счет "приходят обеим симкам"? Потому что про клонирование я это и написала, но насколько я поняла, не может быть две одновременно подключенных к сети одинаковых симки - т.е. при подключении клона оригинал будет отключен и наоборот. Защита со стороны оператора сотовой связи.

URL
2012-10-30 в 09:26 

Tars
Сова сплюшка. Эникейщик широкого профиля. Играющий с ветром
Сейчас тоже буду бредить и попирать законы физики.)
То, что у них "особые телефоны" - это как факт. Обычный телефон, это по сути та же рация - приемник-передатчик.
1). Возможно, что аппарат временно выступает своего рода станцией - а телефон просто ловит наиболее мощный сигнал для подключения. Далее через служебные команды происходит фоновый обмен данными (опять же для загрузки вируса или трояна, к примеру).
2). Что-то еще ж хотел написать... А. При непосредственном контакте - несколько метров - возможно считка по эм.полю работающего аппарата, или чтение запись флеш-памяти.
:rolleyes:

2012-10-30 в 10:40 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
То, что у них "особые телефоны" - это как факт.
не поняла: ты имеешь в виду, что у ребят из Leverage как раз особые телефоны - или что обычные?

1) о, маневр с липовой вышкой?) в принципе, что-то в этом есть, но я так думаю, что вряд ли, потому что:
а) ФБРовцы для этих целей используют отдельный девайс, и я читала, что его можно собрать самому, если есть лишние $1500 - т.е. обычный телефон на это таки не способен
б) протокол GSM вряд ли предусматривает загрузку файлов (хотя вообще надо порыть в сторону протоколов)
в) если б через псевдо-вышку действовали, то не надо было бы иметь на телефоне-жертве включенные блютус или вайфай (это в одной из серий подчеркивалось - что де у жертвы и то, и другое выключено, поэтому никак к ней не подобраться)

2) эээ... подробнее? *_*

URL
2012-10-30 в 22:22 

Tars
Сова сплюшка. Эникейщик широкого профиля. Играющий с ветром
Я имел в виду, что именно телефоны у них не обычные. Либо проапгрейженное железо, либо особая прошивка.

1). Да, когда написал мысль - как раз после дочитал у тебя про "липовые вышки")
Ну, полторы тысячи для Хардиссона не деньги, но и схема у него небось не банальная.)) Насчет использования именно блютус/вайфай, я как-то упустил... надо подумать.
2). теория пока сырая (в голове), но я опирался на реальные устройства по считыванию информации с излучения мониторов (поймаю мысль, допишу).

2012-10-30 в 23:37 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
1) ну, там не похоже чтоб использовалось такое. Я почитала немного про протоколы синезуба, и думается мне, там скорее уязвимости протокола используются (пусть даже предположительные)
2) окей... а что за устройства?

URL
2012-11-02 в 13:57 

Garryncha
Холодно. Пью.
Hali, всё доступно написано, рассуждения почитать очень интересно! Пиши ещё.:)

2012-11-02 в 14:08 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
Garryncha, спасибо. :) Я только на всякий случай лишний раз подчеркну, что это все может быть далеко от реальности, потому что я же не разбираюсь пока во всем этом. Могу неправильно понять, неправильно пересказать, ну или просто не отличить фальшивую информацию от реальной... но даже на таком уровне очень интересно копаться.))

URL
2012-11-02 в 14:12 

Garryncha
Холодно. Пью.
Hali, Я только на всякий случай лишний раз подчеркну, что это все может быть далеко от реальности, потому что я же не разбираюсь пока во всем этом.
Я понимаю. Но подумать-порассуждать всё равно полезно, мышление развивает, и кругозор расширится от новых фактов.

2012-11-02 в 14:16 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
Да, это точно! Ну и корсарский метод изучения вообще рулит: даже если сейчас я едва ли четверть прочитанного понимаю - это все равно больше, чем если б я вообще это не читала, а при последующем перечитывании понятно будет уже чуть больше. :)

URL
2012-11-04 в 13:47 

я тут немного выпала из дискуссии))) так же не берусь утверждать, что моя информация на 100% верная, но по крупицам авось что-то и соберем)))
относительно моей информации про клоны симок... как я понимаю, если клон создаеться на основе обычной симки, то да, они конфликтуют в сети... но если основа клона была изготовлена там же, где и оригинал и с целью использоваться как клон, то они не конфликтуют... единственное не знаю, как клон она изготовляется сразу для определенного номера или просто для кого-то...

2012-11-04 в 14:01 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
AliceKaifat, но если основа клона была изготовлена там же, где и оригинал и с целью использоваться как клон, то они не конфликтуют...
хм, а как это? можно подробнее - ну или источники информации? интересно, это же какие-то особые служебные симки должны быть, по идее... если такое вообще допустимо, то конечно, и злоумышленники могут эту возможность эксплуатировать.

Я-то считала, что каждая симка посылает определенный уникальный идентификационный сигнал оператору, и оператор устанавливает некую живую сессию с этой симкой. Соответственно, если приходит тот же айди из другого места, то имеющаяся сессия убивается и создается новая - с последним представившимся.

URL
2012-11-04 в 14:09 

к сожалению, источник дать не могу, так как ознакомилась с данной информацией более года назад и я теперь даже не догадываюсь где я это читала((( объяснялось все на примере фактического изготовления сим-клонов в России...

а относительно сессии... может эта псевдо-сим в своем сигнале содержит информация, которая говорит оператору что-то типа "я тут запасной, посижу послушаю... не обращай внимания")))

2012-11-04 в 14:34 

Hali
"Trust me, I'm an improviser" (c) Owen Harper
AliceKaifat, хм... ну, в любом случае, интересненько! пороюсь в эту сторону, спасибо за наводку. :)

вот если есть возможность представиться запасным - то это ж дырища!

URL
2012-11-04 в 14:36 

или предусмотренный бекдор...

Комментирование для вас недоступно.
Для того, чтобы получить возможность комментировать, авторизуйтесь:
 
РегистрацияЗабыли пароль?

Иллюзии

главная