Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от opennews (??), 30-Июн-18, 12:43 | ||
В коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено (https://www.alter-attack.net/media/breaking_lte_on_layer_two...) несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь. | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения по теме | [Сортировка по времени | RSS] |
| 1. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +9 +/– | |
| Сообщение от Аноним (-), 30-Июн-18, 12:43 | ||
Я всегда с собой беру Orbot. Удачи в анализе моего трафика. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 4. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (4), 30-Июн-18, 12:47 | ||
ты так переживаешь, что кто-то увидит твоих котиков? | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 18. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +5 +/– | |
| Сообщение от Аноним (-), 30-Июн-18, 16:55 | ||
Молодец! Я тоже так делаю. И родственникам настроил. | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 144. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 03-Июл-18, 08:06 | ||
А его настраивать нужно? Я включил режим VPN и всё завелось само. | ||
| Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору | ||
| 44. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Аноним (44), 01-Июл-18, 02:27 | ||
Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное с известной солью) не нашли способа дешифровывать его рил-тайм. А тут про 4g сказки рассказывают. | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 64. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Аноним (64), 01-Июл-18, 15:05 | ||
> Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное | ||
| Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору | ||
| 66. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
| Сообщение от Аноним (66), 01-Июл-18, 15:48 | ||
А зачем вам немедленно? Пара минут ничего не изменят. А это уже очень давно сделано. | ||
| Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору | ||
| 74. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (74), 01-Июл-18, 17:31 | ||
> Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное | ||
| Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору | ||
| 138. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Клыкастый (ok), 02-Июл-18, 19:33 | ||
> Статья 23. | ||
| Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору | ||
| 2. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –12 +/– | |
| Сообщение от Аноним (4), 30-Июн-18, 12:46 | ||
кто-то, похоже, неплохо башляет кому ни попадя за пропихивание вредных и ненужных "dns-over-https" идей. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 6. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +3 +/– | |
| Сообщение от Аноним (6), 30-Июн-18, 12:51 | ||
Я даже не знаю что сказать. Принаться я шокирован подобным невежеством. | ||
| Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору | ||
| 19. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +2 +/– | |
| Сообщение от Аноним (-), 30-Июн-18, 16:56 | ||
Тов. майор, перелогиньтесь! | ||
| Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору | ||
| 26. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 30-Июн-18, 17:17 | ||
вам же нечего скрывать.. не забивайте себе голову всякой глупостью | ||
| Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору | ||
| 85. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –4 +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 00:49 | ||
+1 | ||
| Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору | ||
| 98. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (98), 02-Июл-18, 09:33 | ||
Да вооопче! Все все отрубят!! И тебя отрубят!! | ||
| Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору | ||
| 3. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (3), 30-Июн-18, 12:47 | ||
>такие как DNS-SEC и DNS over TLS/HTTPS. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 11. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
| Сообщение от AnonPlus (?), 30-Июн-18, 14:30 | ||
Рискну вызвать гнев адептов DNSCrypt (хотя, это смешно, адепты софтины, лол), но DNSCrypt в сравнении с DoH, это как SPDY в сравнении с HTTP/2. | ||
| Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору | ||
| 27. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +2 +/– | |
| Сообщение от Аноним (-), 30-Июн-18, 17:29 | ||
Гнева нет, но есть рекомендации посмотреть различия повнимательнее.. | ||
| Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору | ||
| 28. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 30-Июн-18, 17:30 | ||
Что взамен? | ||
| Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору | ||
| 36. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
| Сообщение от AnonPlus (?), 30-Июн-18, 23:37 | ||
На моём роутере - https-dns-proxy или unbound. | ||
| Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору | ||
| 37. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от AnonPlus (?), 30-Июн-18, 23:41 | ||
А при работе через сотовую сеть всё равно настоятельно рекомендуется завернуть трафик в VPN, поскольку опсосы уже вовсю вставляют в код страниц свои JS-скрипты. | ||
| Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору | ||
| 58. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 01-Июл-18, 10:46 | ||
Тут вопрос вот в чем, роутер здорово если он мобильный и есть возможность поставить туда все это хозяйство. У вас так? | ||
| Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору | ||
| 86. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –2 +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 00:57 | ||
Вопрос только зачем. | ||
| Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору | ||
| 94. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Ю.Т. (?), 02-Июл-18, 07:19 | ||
> На сайтах без TLS и так ничего ценного нет. | ||
| Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору | ||
| 115. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –2 +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 16:48 | ||
Сайтик с котиками или новостями не несёт ничего что стоит защищать используя TLS. | ||
| Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору | ||
| 156. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (156), 03-Июл-18, 22:38 | ||
> даже если там платная подписка | ||
| Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору | ||
| 5. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от anonymous (??), 30-Июн-18, 12:49 | ||
> DNS-SEC и DNS over TLS/HTTPS | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 8. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (8), 30-Июн-18, 13:00 | ||
В новом андроиде есть. Покупай новый смартфон. | ||
| Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору | ||
| 12. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от AnonPlus (?), 30-Июн-18, 14:33 | ||
> В новом андроиде есть. Покупай новый смартфон. | ||
| Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору | ||
| 34. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (34), 30-Июн-18, 21:34 | ||
А бывают не новые смартфоны с поддержкой treble? | ||
| Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору | ||
| 38. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
| Сообщение от AnonPlus (?), 30-Июн-18, 23:44 | ||
Для старых девайсов есть Magisk с модулем DNSCrypt (возможно, кто-то соорудит и с поддержкой DoH). | ||
| Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору | ||
| 47. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от dimqua (ok), 01-Июл-18, 04:42 | ||
Ну так dnscrypt-proxy умеет в DoH. В чем проблема? | ||
| Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору | ||
| 60. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 01-Июл-18, 11:02 | ||
Только смартфон не умеет root по умолчанию )) | ||
| Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору | ||
| 70. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (70), 01-Июл-18, 16:46 | ||
Не покупайте вендорлоченную каку и будет Вам рут и прочее щастье. | ||
| Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору | ||
| 76. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 01-Июл-18, 17:58 | ||
Т.е. вот так вот все китайцы, сертифицированные ФСБ, имеют root? | ||
| Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору | ||
| 147. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 03-Июл-18, 13:42 | ||
Купи Pixel и перепрошей наконец. | ||
| Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору | ||
| 13. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от dimqua (ok), 30-Июн-18, 14:33 | ||
В Firefox и Chromium уже есть DoH. | ||
| Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору | ||
| 25. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 30-Июн-18, 17:15 | ||
Что в новом андроиде есть? | ||
| Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору | ||
| 24. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 30-Июн-18, 17:14 | ||
Нужен root | ||
| Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору | ||
| 130. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 02-Июл-18, 18:16 | ||
Проверил, нормально все с этим в андроид. | ||
| Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору | ||
| 9. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Анонимусис (?), 30-Июн-18, 13:39 | ||
>В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 32. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +2 +/– | |
| Сообщение от Crazy Alex (ok), 30-Июн-18, 21:31 | ||
Та же первая реакция. По нынешним временам шифровать без проверки целостности - это какая-то совершенно примитивная ошибка, о которую уже сотни раз бились | ||
| Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору | ||
| 51. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –2 +/– | |
| Сообщение от Ю.Т. (?), 01-Июл-18, 07:25 | ||
В следующий раз употребите слово "рецензировал". | ||
| Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору | ||
| 15. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Аноним (15), 30-Июн-18, 15:39 | ||
Thanks, Qualcomm! | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 16. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Аноним (16), 30-Июн-18, 16:20 | ||
Мобильные девайсы: История о том, как мы клали и ложили. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 21. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –3 +/– | |
| Сообщение от Baz (?), 30-Июн-18, 17:00 | ||
нормальные такие себе заложенные изначально бекдоры. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 40. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –3 +/– | |
| Сообщение от Мамкины ценители инноваций (?), 30-Июн-18, 23:57 | ||
> нормальные такие себе заложенные изначально бекдоры. | ||
| Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору | ||
| 50. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (50), 01-Июл-18, 05:51 | ||
Не стоит искать глупость электриков - где касается контроля трафика в США :) | ||
| Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору | ||
| 56. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноне (?), 01-Июл-18, 09:37 | ||
На каждую уязвимость и ограничение найдётся свой способ шифрования. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 122. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 02-Июл-18, 17:44 | ||
Может быть найдется, а может быть и нет. | ||
| Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору | ||
| 139. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноне (?), 02-Июл-18, 20:03 | ||
Обратно тоже актуально. | ||
| Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору | ||
| 57. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (57), 01-Июл-18, 09:52 | ||
>основана на инициировании подключения устройства жертвы к фиктивной базовой станции | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 63. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –2 +/– | |
| Сообщение от mandala (ok), 01-Июл-18, 14:59 | ||
>ещё не принятый стандарт 5G | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 126. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
| Сообщение от Аноним (-), 02-Июл-18, 18:08 | ||
А ты больше верь узкоглазым демонам. | ||
| Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору | ||
| 67. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 01-Июл-18, 16:04 | ||
Уязвимость выглядит как то не очень правдоподобно. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 68. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 01-Июл-18, 16:22 | ||
Хотя наверно я погорячился, для User Plane действительно осуществлятеся только шифование, в отличие от Control Plane, где есть еще и Integrity Protection. | ||
| Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору | ||
| 69. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 01-Июл-18, 16:37 | ||
СМС, кстати говоря, ходят в Control Plane | ||
| Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору | ||
| 111. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 15:54 | ||
> СМС, кстати говоря, ходят в Control Plane | ||
| Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору | ||
| 163. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Michael Shigorin (ok), 04-Июл-18, 20:45 | ||
>> СМС, кстати говоря, ходят в Control Plane | ||
| Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору | ||
| 165. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 06-Июл-18, 15:25 | ||
Да, если абонент умеет IMS | ||
| Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору | ||
| 71. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 01-Июл-18, 16:50 | ||
Да и кстати, даже если шифрование делается через xor c keystream, как понять, что перед тобой вабще запрос к DNS серверу? Если только по размеру... | ||
| Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору | ||
| 75. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (75), 01-Июл-18, 17:51 | ||
Более реалистичным выглядит вариант, где dst ip подменяется на адрес какогонибудь DPI, который оценивает что это за трафик и что с ним стоит сделать, в соответсвии с целями злого дяди с SDR. А точнее решает кем именно прикинуться для мобилы. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 84. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 00:46 | ||
У телефонистов как всегда: безопасность через неизвестность и кучу костылей. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 88. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от ssh (ok), 02-Июл-18, 01:07 | ||
Защищенность обычного SIP тоже от идеала далека, и не совсем ясно, станет ли значительно лучше при использовании того, что сейчас принято называть secure sip. | ||
| Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору | ||
| 91. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 03:28 | ||
Сейчас телефония внутри - полный треш: куча слоёв, куча не пойми чего. | ||
| Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору | ||
| 89. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
| Сообщение от имя не нужно (?), 02-Июл-18, 01:13 | ||
Ага, так они и убрали заложенные дыры | ||
| Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору | ||
| 92. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 03:30 | ||
Так я про то и говорю, что убрать всё вместе с дырами. | ||
| Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору | ||
| 110. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 15:53 | ||
> Так я про то и говорю, что убрать всё вместе с дырами. | ||
| Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору | ||
| 99. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 02-Июл-18, 10:27 | ||
В LTE SS7 уже нет ни в каком виде, в 3G используется Sigtran | ||
| Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору | ||
| 114. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 16:45 | ||
SS7 это было не конкретно к LTE а ко всей телефонии в целом. | ||
| Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору | ||
| 100. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 02-Июл-18, 10:33 | ||
Да и ваш любимый SIP в LTE таки используется во всю. Для менеджмента мобильности, аутентификации, управления каналами передачи данных используется S1AP поверх SCTP, а для звонков SIP, прямо от мобильной трубки, если конечно не используется CSFB. | ||
| Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору | ||
| 107. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
| Сообщение от Alex (??), 02-Июл-18, 15:46 | ||
>Да и ваш любимый SIP в LTE таки используется во всю | ||
| Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору | ||
| 112. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
| Сообщение от Аноним (112), 02-Июл-18, 16:05 | ||
Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям не могут разработать/сдать в эксплуатацию | ||
| Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору | ||
| 125. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 18:00 | ||
> Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям | ||
| Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору | ||
| 103. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (103), 02-Июл-18, 12:14 | ||
>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 108. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 15:47 | ||
>>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными. | ||
| Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору | ||
| 113. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (112), 02-Июл-18, 16:31 | ||
Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том, что если ты знаешь что конкретно в этом сообщении запрос к DNS, например по размеру, то выполнив XOR для четырех байт по смещению где DST IP лежит и известного адреса DNS, получишь значение 4х байт keystream, которые использовались для шифрования блока с DST IP, что дает возможность взять адрес подставного DNS, выполнить с ним XOR используя вычисленный кусок keystream, и вставить в сообщение. Такая схема прокатит так как в User Plane не используется Integrity Protection. | ||
| Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору | ||
| 127. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 18:10 | ||
> Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том, | ||
| Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору | ||
| 123. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 02-Июл-18, 17:49 | ||
Бэкдор встроили, все как обычно. | ||
| Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору | ||
| 104. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
| Сообщение от Аноним (104), 02-Июл-18, 12:45 | ||
Безопасность через неясность - все что можно сказать про современные мобильные сети. Сколько там еще дыр, которые втихую эксплуатируются или считаются операторами "несущественными" знают только эксплуататоры этих дыр и верхушки it отделов операторов. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 109. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 15:52 | ||
> Безопасность через неясность - все что можно сказать про современные мобильные сети. | ||
| Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору | ||
| 132. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (-), 02-Июл-18, 18:20 | ||
Что толку от твоих спецификаций, ламер, если все оборудование у опсосов, а СВОЕ тебе поставить никто не даст, потому-то опсос должен перехватывать твой трындеж и трафик? | ||
| Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору | ||
| 135. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 18:57 | ||
Лол, интересно а производители оборудования для опсосов - они по каким-то другим секретным спецификациям делают? | ||
| Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору | ||
| 106. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 15:39 | ||
Фейковая базовая танция в LTE? Какой-то лютый 4.2 | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 121. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 17:36 | ||
А чего, низя что ли? | ||
| Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору | ||
| 124. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 17:58 | ||
Им нужно в таком сценарии уметь читать назначенную БСкой конфигурацию радио линка. Которая шифрована и подписана. Я знаю openAir eNB - он не умеет нихрена, им там надо угдадать два параметра. В случае хоть-сколько-нибудь промышленной базовой станции - их больше десятка. При любом несовпадении - БСка выкинет такую мобилу из сети.ю | ||
| Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору | ||
| 131. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Аноним (112), 02-Июл-18, 18:18 | ||
Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где SDR ловит трубку и фиксирует все параметры радиоканала с которыми трубка ломилась в эфир, а затем использует зафиксированные ранее параметры для ретранслирования на ENB? | ||
| Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору | ||
| 136. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 18:59 | ||
> Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где | ||
| Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору | ||
| 140. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Ivan_83 (ok), 02-Июл-18, 20:38 | ||
А что, нельзя просто принять от трубки а потом передать дальше, и с ответом так же? | ||
| Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору | ||
| 141. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от Alex (??), 02-Июл-18, 20:41 | ||
Чтобы принять сигнал от трубки надо знать где, когда и что она будет передавать. К тому-же рассинхрон на 1мс, и все, не примет ничего у тебя БС. | ||
| Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору | ||
| 128. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
| Сообщение от ломаю стереотипы (?), 02-Июл-18, 18:13 | ||
Норм тема) я вифи точку поднял публичную дома. Радиус на 150 метров. подключаются даже гoпники на соседних лавочках во дворе. с одной стороны шифрование, чтоб от провайдера чего не прилетело, с другой стороны лазейка для перехвата всего трафика, который проходит через мою точку, с автоматическим разграничением потоков и логированием ссылок. в основном ничего интересного, но иногда попадается такое... неговоря о том, скольков сего нового узнаешь о соседях! | ||
| Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |