"Когда-то сотовой связи не было, а был только проводной телефон и аналоговые электромеханические АТС. Когда ваш дедушка звонил вашей бабушке, он набирал номер, а его станция в этот момент подключалась к магистральной линии до другой станции и сообщала, с кем нужно соединить, путем передачи последовательности тональных сигналов."
Может я и неправ, но в моем детстве кнопочные телефоны не работали в тональном режиме, а нужно было переводить в режим "Pulse".
И потом, кто в наше время смс-ки шлёт? Есть же WhatsApp!!!
Мы все это знали, но никогда особенно не говорили об этом: каждый смартфон или другое устройство с возможностями мобильной коммуникации (3G или LTE) на самом деле имеют не одну, а две операционных системы. Помимо видимой мобильной ОС, на них работает ещё одна – которая управляет всем, что связано с радио. Поскольку этот функционал сильно зависит от тайминга, ему требуется отдельная операционная система, работающая в реальном времени.
Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна. К примеру, ОС внутри процессоров Qualcomm (в данном конкретном случае, MSM6280) называется AMSS, построена на собственном проприетарном ядре REX, и состоит из 69 задач, которые управляют всем от USB до GPS. Она работает на процессоре ARMv5.
Проблема здесь очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна, и принципы её работы понимают только производители чипов для неё.
Стандарты, по которым работают эти немодулированные процессоры и радио, были созданы в 80-х годах, и в полном соответствии с духом своего времени. К примеру, в них практически не предусмотрено противодействие эксплойтам, так что они могут вести себя так, как им заблагорассудиться. Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным. И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение.
Таким образом, мы имеем настоящую операционную систему, работающую на ARM-процессоре, без какой бы то ни было защиты от эксплойтов, которая автоматически доверяет каждой полученной инструкции, куску кода, или данным, переданным от базовой станции, к которой вы подключены. Что только может пойти не так?
С этой мыслью эксперт по безопасности из Университета Люксембурга Ральф-Филипп Вайнманн провёл обратный инжиниринг процессорного ПО от Qualcomm и Infineon, и мгновенно обнаружил огромное количество багов, каждый из которых может привести к эксплойту – завешивая устройство и даже позволяя злоумышленнику удалённо исполнить любой код. Один из найденных им эксплойтов требует не более чем 73-байтного сообщения, чтобы заставить устройство исполнить код злоумышленника. И помните: всё это можно сделать по беспроводному соединению.
Или, к примеру, вы можете включить автоответчик с помощью Хайесовского набора команд. Это командный язык для модемов, созданный в 1981 году, и он до сих пор работает на современных процессорах немодулированной передачи, которые установлены в наших смартфонах. Автоответчик также можно сделать невидимым и беззвучным.
И хотя мы по умолчанию предполагаем, что базовые станции в вышках, которыми управляют крупные сотовые операторы, «безопасны», фактом является то, что базовые станции становятся намного дешевле, и сейчас продаются даже на eBay – и для них есть даже опен-сорсные программные пакеты. Такие станции можно использовать для атаки на телефоны. Поместите подобную станцию в густонаселённой зоне – или даже в финансовом квартале или другой важной области – и вы сможете удалённо включать микрофоны, камеры, размещать руткиты, отправлять вызовы и СМС на дорогие номера, и так далее. И даже превратить все телефоны в радиусе действия в кирпичи.
Это весьма серьёзная угроза, но о ней мало кто слышал. Это настолько низкоуровневое и сложное ПО, что очень немногое число людей в мире действительно понимает, что в нём на самом деле происходит.
Сложность является одной из причин, почему так непросто написать собственные инструкции для этих процессоров. Список стандартов, которые описывают один только GSM, имеет невообразимую длину – и это только GSM. А теперь добавьте к нему UMTS, HSDPA, и так далее и тому подобное. И, разумеется, всё это прикрыто неимоверно запутанным ворохом патентов. А вдобавок ко всему, чиновники по вопросам коммуникаций требуют, чтобы всё подобное ПО было в обязательном порядке сертифицировано.
Соедините всё это вместе, и вы поймёте, почему каждый производитель телефонов стремится взять уже готовые процессоры со связанным ПО. А это означает, что все и каждый смартфон имеет внутри себя постоянно работающее программное обеспечение, которое представляет собой, по сути, чёрный ящик. И когда кто-либо забирается внутрь этого ПО, на него сыпется такой ворох багов, что поневоле встаёт вопрос, как долго может продолжаться эта ненормальная ситуация.
Это весьма неуютная мысль – что мобильные коммуникации, краеугольный камень современного мира как в развитых, так и в развивающихся странах, строятся вокруг ПО, которое имеет очень невысокое качество, которое мало кто понимает,
Абсолютно согласен! От себя лишь добавлю: не стоит забывать об уязвимости А5.1. Для перехвата достаточно SDR-приемника за 10 долларов и более-менее мощного компьютера с массивом винтов на несколько терабайт с радужными таблицами...
Главные роли: Джулия Бернардини, Джеймс Паркс, Теренс Бисли, Мэтт Патрези, Андреа Тидона, Брюс МакГуайр, Майкл Паркс, Карла Кассола, Винсент иотта, Майя Санса
Не секрет что Управления Национальной безопасностью занимается прослушкой. Прослушка начинается, когда система засечёт в разговоре определённые слова. Технологии развиваются и появляются всё новые системы (мощнее и лучше), а создают эти системы специальные фирмы, работающие на правительство. По определённым причинам сотрудники проворонили полный пакет документации и ПО, и он случайно попал к одинокой женщине, которая и знать не знала что это такое. УНБ вычислило её по телефонному разговору, и сотрудники фирмы разработавшей данное ПО «не вполне корректно» произвели изъятие и допрос. Для того, чтобы не оставалось свидетелей от неё решают избавиться. Узнав об этом, старейший агент УНБ не справляется со своими моральными принципами и начинает опасную игру по спасению девушки. Началась игра системы и человека, знающего систему от и до
всё гораздо проще и сложнее одновременно. каждый телефон управляется двумя операционками, обычной типа ведроид и говноэпл и низкоуровневая, на которой работает всё железо всех телефонов и которая не менялась с момента возникновения сотовых телефонов. тот кто знает устройство этой низкоуровневой операционки может делать что угодно с любым телефоном, так как защиты в ней просто нет и никогда и не было и никакая сверх защищенная операционка обычного типа ничего с этим сделать не сможет, так как железячные команды всегда считаются абсолютно верными по умолчанию и обязательными к выполнению даже при выключенном телефоне. они будут выполняться пока вставлена батарея питания независимо от состояния телефона.
То то, никто не выложит нормального автоответчика с записью разговора , аля CallRecorder . еще бы и с работой вместе с Tasker. Низкоуровневые решения (доступа к линии) нет в свободном доступе.
нету говоришь? документация по всем основным модулям сотового телефона и используемым командам доступна любым разработчикам как самих телефонов, так и программ для них. дело в том, что большинство просто не читали эту документацию и не разбираются в ней вообще, а тот кто разбирается может сотворить с любым телефоном абсолютно что угодно в любой момент и это никто не заметит, даже сами сотовые операторы.
Хорошо дай ссылку для Huawei (основных чипсетов, документацию), "для unlock ","запись с линии при разговоре","автоответчик с записью с линии", "вставка звукового фона в линию") Так что бы в Android Studio можно было бы свое приложение сделать пусть и только под root/recovery работающее..
зы работающее команды для принудительного соединения только 2G/3G/4G (с частотами, etc) кому не лень , для разных смартфонов/версий Android-а отпишитесь
странный аргумент, довольно часто слышен от пользователей винды10. Знаете сколько невинных людей попадают в тюрьмы. Для того чтобы туда попасть не обязательно быть бандюгой. Просто быть в неправильном месте в неправильное время или написать в инете что то провокационное. Или теперь может просто сказать по телефону с приятелем что-нибудь по ихнему подозрительное. К этому добавят все что нароют из соцсетей и твоей переписки Потом докажи что ты не верблюд
про неприкосновенность частной жизни слышал? если у государства или преступников будет на тебя компромат, то ты будешь плясать под их дудку и даже не пикнешь против. все следящие системы и создаются чтобы собрать максимально возможный компромат на всех жителей планеты.
"достаточно завести для всех этих SMS-паролей отдельный номер телефона (подойдет самый дешевый тариф без абонентской платы), который никто не будет знать. ".. знать будут — 1) банк или другая организация которая это смс посылает 2) оператор связи который посылает 3) оператор связи который принимает 4) контора по последнему т.н. закону Яровой
Раньше двери в квартиры не запирались... Во первых, особенно не разживёшься, а разживёшься — люлей можешь получить немерянно.. Со временем, когда стало, что нажива многократно могла превысить "люли" — стали ставить замки.. Чем здесь то отличие? Ежли твой трёп по фону маловероятно принесёт тебе значительный ущерб, кто будет озабачиваться? А если могёт — ставят шифрованные каналы.. (в смутные годы очень большой спрос стоял на шифровальщики для фонов). Ежли делаешь банкинг с фона — всё равно, что двери в квартиру с деньгами в тумбочке подпираешь палкой.. То есть, стоимость замка выше вероятной потери...
Ты тролль или не понимаешь, что на месте преступления паспорт не предъявляют? Взлом будет возможен только при дырявой аутентификации — зачем рассматривать саботаж?
Это был риторически вопрос, я как бы немножко, но всё же в теме.
[quote]идентификация суть упрощение ДЛЯ ГОСУДАРСТВА[/quote]
Вы путаете тяжёлую тоталитарную реальность и принципиальную пользу аутентификации. Так же можно кричать "долй закон" на основании того, что полиция используется в основном для контроля честных граждан.
Отнюдь. Это ВЫ ВСЕ путаете физический Мир (ФМ) и виртуальный (ВМ). Те гниды (хакеры), которые начали монетизацию виртуальности в большем ответе. Но мы все тоже "по камушку" делаем из ИНОГО Мира свою жалкую копию.
Идентификация НЕ так уж сложна и затратна в ВМ (математика больших данных уже лет пять как перешла на поле практики). Но гораздо сложнее проверить аутентичность ;)
Тут философский вопрос. Хотим ли мы получить "расширение" ФМ или хотим создать что-то новое... ХОТЕЛИ. Время и власть упущены. К сожалению второй вариант уже украден и потерян для Человечества. Торжество "серых" и в заповедных в прошлом цифровых лесах. Балаганы по, недоступным в прошлом, пошлостям вместо магических башен, недоступных в прошлом, возможностей и знаний.
В Мире Разврата стоит знать КТО переходит границу. А в Мире Знаний это НЕ важно :(
:D Это НЕ Я перенёс ТАКИЕ понятия в ВМ. Когда я был маленьким. Чтоб "срать где попало" надо было УМЕТЬ. А это подразумевало ЗНАНИЯ. А ЗНАНИЯ в любом случае подразумевают ДИСЦИПЛИНУ. Пускай и несколько странную. Понятное дело, что когда уровень допуска снизился теперь надо повышать уровень контроля.
Комментарии
Может я и неправ, но в моем детстве кнопочные телефоны не работали в тональном режиме, а нужно было переводить в режим "Pulse".
И потом, кто в наше время смс-ки шлёт? Есть же WhatsApp!!!
Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна. К примеру, ОС внутри процессоров Qualcomm (в данном конкретном случае, MSM6280) называется AMSS, построена на собственном проприетарном ядре REX, и состоит из 69 задач, которые управляют всем от USB до GPS. Она работает на процессоре ARMv5.
Проблема здесь очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна, и принципы её работы понимают только производители чипов для неё.
Стандарты, по которым работают эти немодулированные процессоры и радио, были созданы в 80-х годах, и в полном соответствии с духом своего времени. К примеру, в них практически не предусмотрено противодействие эксплойтам, так что они могут вести себя так, как им заблагорассудиться. Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным. И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение.
Таким образом, мы имеем настоящую операционную систему, работающую на ARM-процессоре, без какой бы то ни было защиты от эксплойтов, которая автоматически доверяет каждой полученной инструкции, куску кода, или данным, переданным от базовой станции, к которой вы подключены. Что только может пойти не так?
С этой мыслью эксперт по безопасности из Университета Люксембурга Ральф-Филипп Вайнманн провёл обратный инжиниринг процессорного ПО от Qualcomm и Infineon, и мгновенно обнаружил огромное количество багов, каждый из которых может привести к эксплойту – завешивая устройство и даже позволяя злоумышленнику удалённо исполнить любой код. Один из найденных им эксплойтов требует не более чем 73-байтного сообщения, чтобы заставить устройство исполнить код злоумышленника. И помните: всё это можно сделать по беспроводному соединению.
Или, к примеру, вы можете включить автоответчик с помощью Хайесовского набора команд. Это командный язык для модемов, созданный в 1981 году, и он до сих пор работает на современных процессорах немодулированной передачи, которые установлены в наших смартфонах. Автоответчик также можно сделать невидимым и беззвучным.
И хотя мы по умолчанию предполагаем, что базовые станции в вышках, которыми управляют крупные сотовые операторы, «безопасны», фактом является то, что базовые станции становятся намного дешевле, и сейчас продаются даже на eBay – и для них есть даже опен-сорсные программные пакеты. Такие станции можно использовать для атаки на телефоны. Поместите подобную станцию в густонаселённой зоне – или даже в финансовом квартале или другой важной области – и вы сможете удалённо включать микрофоны, камеры, размещать руткиты, отправлять вызовы и СМС на дорогие номера, и так далее. И даже превратить все телефоны в радиусе действия в кирпичи.
Это весьма серьёзная угроза, но о ней мало кто слышал. Это настолько низкоуровневое и сложное ПО, что очень немногое число людей в мире действительно понимает, что в нём на самом деле происходит.
Сложность является одной из причин, почему так непросто написать собственные инструкции для этих процессоров. Список стандартов, которые описывают один только GSM, имеет невообразимую длину – и это только GSM. А теперь добавьте к нему UMTS, HSDPA, и так далее и тому подобное. И, разумеется, всё это прикрыто неимоверно запутанным ворохом патентов. А вдобавок ко всему, чиновники по вопросам коммуникаций требуют, чтобы всё подобное ПО было в обязательном порядке сертифицировано.
Соедините всё это вместе, и вы поймёте, почему каждый производитель телефонов стремится взять уже готовые процессоры со связанным ПО. А это означает, что все и каждый смартфон имеет внутри себя постоянно работающее программное обеспечение, которое представляет собой, по сути, чёрный ящик. И когда кто-либо забирается внутрь этого ПО, на него сыпется такой ворох багов, что поневоле встаёт вопрос, как долго может продолжаться эта ненормальная ситуация.
Это весьма неуютная мысль – что мобильные коммуникации, краеугольный камень современного мира как в развитых, так и в развивающихся странах, строятся вокруг ПО, которое имеет очень невысокое качество, которое мало кто понимает,
gearmix.ru
оригинал на английском osnews.com
Найду чистое поле и построю там баню
Год выхода: 2006
Оригинальное название: In ascolto
Страна: Италия
Время: 101 мин. / 01:41
Режиссер: Джакомо Мартелли
Жанры: драма, криминал, триллер
Главные роли: Джулия Бернардини, Джеймс Паркс, Теренс Бисли, Мэтт Патрези, Андреа Тидона, Брюс МакГуайр, Майкл Паркс, Карла Кассола, Винсент иотта, Майя Санса
Не секрет что Управления Национальной безопасностью занимается прослушкой. Прослушка начинается, когда система засечёт в разговоре определённые слова. Технологии развиваются и появляются всё новые системы (мощнее и лучше), а создают эти системы специальные фирмы, работающие на правительство. По определённым причинам сотрудники проворонили полный пакет документации и ПО, и он случайно попал к одинокой женщине, которая и знать не знала что это такое. УНБ вычислило её по телефонному разговору, и сотрудники фирмы разработавшей данное ПО «не вполне корректно» произвели изъятие и допрос. Для того, чтобы не оставалось свидетелей от неё решают избавиться. Узнав об этом, старейший агент УНБ не справляется со своими моральными принципами и начинает опасную игру по спасению девушки. Началась игра системы и человека, знающего систему от и до
4pda.ru
единственное
зы работающее команды для принудительного соединения только 2G/3G/4G (с частотами, etc) кому не лень , для разных смартфонов/версий Android-а отпишитесь
Задолбали параноики
Кривоохранительные органы отдельная тема, к принципу анонимности отношения не имеющая.
И прямо к Вам придут "костюмы2 и будете доказывать, "что не верблюд" (с) Ведь по всем "фиксациям" Вы и будете хозяин ;)
Паспорт подделать ещё надо бумагу найти. А идентификация в сети вообще "утренний ветер над цветущей степью" (с) "Фантазёрка мамкина" ;)
Прошу прощения, я ошибся.
P.S. Читать лекции по половине научных знаний прошедшего века НЕ считаю себя В праве.
P.P.S. Просто примите как должное : идентификация суть упрощение ДЛЯ ГОСУДАРСТВА (начало с переписи ;)), а не ДЛЯ ГРАЖДАНИНА.
[quote]идентификация суть упрощение ДЛЯ ГОСУДАРСТВА[/quote]
Вы путаете тяжёлую тоталитарную реальность и принципиальную пользу аутентификации. Так же можно кричать "долй закон" на основании того, что полиция используется в основном для контроля честных граждан.
Идентификация НЕ так уж сложна и затратна в ВМ (математика больших данных уже лет пять как перешла на поле практики). Но гораздо сложнее проверить аутентичность ;)
Тут философский вопрос. Хотим ли мы получить "расширение" ФМ или хотим создать что-то новое... ХОТЕЛИ. Время и власть упущены. К сожалению второй вариант уже украден и потерян для Человечества. Торжество "серых" и в заповедных в прошлом цифровых лесах. Балаганы по, недоступным в прошлом, пошлостям вместо магических башен, недоступных в прошлом, возможностей и знаний.
В Мире Разврата стоит знать КТО переходит границу. А в Мире Знаний это НЕ важно :(
Не понятно В ЧЁМ тогда РАЗНИЦА между ВМ и ФМ ;)