Forwarded from ЗаТелеком 🌐
Тут разгорается очередной сканадал за проект закона по "учоту и контролю IMEI". Я хотел бы начать с галимой технологии. Во-первых, в 5G IMEI будет заменен другим идентификатором терминала. И вся эта канитель учотом и контролем станет бессмысленной через три-четыре года. При том, что закон (если) вступит в силу в 2020 году (во что я не верю), то на эту гениальную идею можно сразу класть болт
Forwarded from ЗаТелеком 🌐
15 релиз спецификации 5G можно найти вот тут (с историей изменений)
https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3144
По поводу идентификации терминалов, абонентов и вообще там раздел 5. Отмечу, что спека пока в разработке. Это не финал и возможно будут еще дополнения и разъяснения.
Но попробую очень коротко объяснить проблему:
Дело в том, что 5G - это не просто "мобильная сеть нового поколения". Это по сути концепция объединения разных технологий доступа. Кстати, именно по этому холивор Wi-Fi versus 5G - бессмысленный. 5G как бы поглощает Wi-Fi, дополняется им.
И отсюда следует, что IMEI будет не единственным идентификатором терминала в процессе. Там нужно как-то еще забрать mac-адрес, например.
Потому, в _концепции_ 5G вводится новый идентификатор SUPI -- 5G Subscription Permanent Identifier, который включит и "старый IMEI", и специфические сетевые идентификаторы, типа MAC-адреса. Или вообще что-то новое. Что конкретно - пока даже не решили.
При этом, "старый IMEI" получит обновленную версию, которая для краткости будет называться "постоянным идентификатором оборудования" -- PEI (Permanent Equipment Identifier). И похоже, что PEI будет иметь разные форматы, поскольку в спецификациях сказано, что "User Equipment должено поддерживать PEI в формате IMEI при использовании технологии доступа 3GPP". Что доказывает, почему идентификаторы были в некоторой степени обобщены: спецификации сетевого ядра 5G больше не связаны с возможностью подключения только к радиосети 3GPP (т.е. 5G RAN). Нужна же будет интеграция с сетями фиксированного (не 3GPP / LTE) доступа, а прочими другими, например Wi-Fi, LoRa или еще какой другой стандарт, в том числе перспективными.
Как вывод: попытки административного регулирования технологий - бесполезная хрень. И даже где-то опасная, ибо регуляторика просто создает барьеры новым технологиям. Причем там, где это не нужно, бесполезно и бессмысленно...
https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3144
По поводу идентификации терминалов, абонентов и вообще там раздел 5. Отмечу, что спека пока в разработке. Это не финал и возможно будут еще дополнения и разъяснения.
Но попробую очень коротко объяснить проблему:
Дело в том, что 5G - это не просто "мобильная сеть нового поколения". Это по сути концепция объединения разных технологий доступа. Кстати, именно по этому холивор Wi-Fi versus 5G - бессмысленный. 5G как бы поглощает Wi-Fi, дополняется им.
И отсюда следует, что IMEI будет не единственным идентификатором терминала в процессе. Там нужно как-то еще забрать mac-адрес, например.
Потому, в _концепции_ 5G вводится новый идентификатор SUPI -- 5G Subscription Permanent Identifier, который включит и "старый IMEI", и специфические сетевые идентификаторы, типа MAC-адреса. Или вообще что-то новое. Что конкретно - пока даже не решили.
При этом, "старый IMEI" получит обновленную версию, которая для краткости будет называться "постоянным идентификатором оборудования" -- PEI (Permanent Equipment Identifier). И похоже, что PEI будет иметь разные форматы, поскольку в спецификациях сказано, что "User Equipment должено поддерживать PEI в формате IMEI при использовании технологии доступа 3GPP". Что доказывает, почему идентификаторы были в некоторой степени обобщены: спецификации сетевого ядра 5G больше не связаны с возможностью подключения только к радиосети 3GPP (т.е. 5G RAN). Нужна же будет интеграция с сетями фиксированного (не 3GPP / LTE) доступа, а прочими другими, например Wi-Fi, LoRa или еще какой другой стандарт, в том числе перспективными.
Как вывод: попытки административного регулирования технологий - бесполезная хрень. И даже где-то опасная, ибо регуляторика просто создает барьеры новым технологиям. Причем там, где это не нужно, бесполезно и бессмысленно...
Forwarded from ЗаТелеком 🌐
И вот еще...
Есть же еще одна опасность создания БД IMEI. Натурально - информационная опасность. И она не какая-то там умозрительная, как с "Омерика нас отключит от интернетов".
Неиллюзорность уязвимости вполне себе доказана опытом эксплуатации публичных Wi-Fi сетей, где идентификация терминалов осуществляется по mac-адресу. Смотрите: если вы знаете mac-адрес телефона, где куплен доступ в сетке, например, Максимы, то вы сможете применить этот адрес к своему устройству. И будете невозбранно использовать сеть нахаляву. Сделать это не просто, а очень просто: катаемся в метро, сканим адреса, находим маки и последовательно применяем на своем "хацкерском устройстве".
Аналогично и с IMEI. Ибо поменять эти 15 цифр вообще не надо особо продвинутых знаний или оборудования - IMEI на многих устройствах меняется через инженерное меню.
Ну, например, гугл в первой строчке выдал такой текст: https://os-helper.ru/android/kak-izmenit-imei.html
То есть, ежели у вас есть доступ к БД "кошерных/некошерных IMEI" (а эта база, уверен, появится тут же в продаже), то любую серую или ворованную трубку вы тут же пробъете и замените код на необходимый.
Что, собственно, и показал опыт стран, где ввели базы "заблокированных аппаратов" (США, Австралия, Англия, Новая Зеландия и Литва - точно знаю). Жулики там мгновенно сориентировались и создали целые сети по скупке краденного, где аппараты просто перешиваются и перепродаются. В крайнем случае - просто контрабандят в соседние страны, где базы не ведутся и/или не синхронизируются.
Есть же еще одна опасность создания БД IMEI. Натурально - информационная опасность. И она не какая-то там умозрительная, как с "Омерика нас отключит от интернетов".
Неиллюзорность уязвимости вполне себе доказана опытом эксплуатации публичных Wi-Fi сетей, где идентификация терминалов осуществляется по mac-адресу. Смотрите: если вы знаете mac-адрес телефона, где куплен доступ в сетке, например, Максимы, то вы сможете применить этот адрес к своему устройству. И будете невозбранно использовать сеть нахаляву. Сделать это не просто, а очень просто: катаемся в метро, сканим адреса, находим маки и последовательно применяем на своем "хацкерском устройстве".
Аналогично и с IMEI. Ибо поменять эти 15 цифр вообще не надо особо продвинутых знаний или оборудования - IMEI на многих устройствах меняется через инженерное меню.
Ну, например, гугл в первой строчке выдал такой текст: https://os-helper.ru/android/kak-izmenit-imei.html
То есть, ежели у вас есть доступ к БД "кошерных/некошерных IMEI" (а эта база, уверен, появится тут же в продаже), то любую серую или ворованную трубку вы тут же пробъете и замените код на необходимый.
Что, собственно, и показал опыт стран, где ввели базы "заблокированных аппаратов" (США, Австралия, Англия, Новая Зеландия и Литва - точно знаю). Жулики там мгновенно сориентировались и создали целые сети по скупке краденного, где аппараты просто перешиваются и перепродаются. В крайнем случае - просто контрабандят в соседние страны, где базы не ведутся и/или не синхронизируются.
OS Helper
Как изменить IMEI на Андроиде: пошаговая инструкция
Подробная пошаговая инструкция со скриншотами о том, как можно изменить идентификатор телефона IMEI на Android. Присутствует видео.
Forwarded from ЗаТелеком 🌐
GSMA TAC Allocation Training Module No.1_Programming Rules.pdf
887.8 KB
Закончу серию учебной презой GSM-ассоциации по правилам назначения кодов IMEI для производителей. На английском, разумеется. С объяснением по каждой цифре и "кодом Луна".
Там, правда, есть правило, что "нужно делать так, чтоб код IMEI изменить нельзя". Но проблема в том, что если устройство физически есть в руках, то любые защиты ломаются. Потому производители не особо-то следуют этим докам. Особенно китайцы.
Там, правда, есть правило, что "нужно делать так, чтоб код IMEI изменить нельзя". Но проблема в том, что если устройство физически есть в руках, то любые защиты ломаются. Потому производители не особо-то следуют этим докам. Особенно китайцы.
Интересный поворот темы умного дома. Как сделать так, чтобы управляющие домом системы (будь то хоть локальный контроллер, хоть сервис в облаке) лучше знали, что и как происходит в нем? Очевидные подходы не очень приемлемо смотрятся: например, обвешать дом камерами и расшифровывать картинку с них. Выглядит так себе. Или наклеить на важные предметы RFID метки, чтобы считывать их перемещения. Тоже как-то криво.
Но вот предложена технология использования датчиков, по сути миниатюрных радаров, работающих в гигагерцовом диапазоне и позволяющих идентифицировать перемещения различных предметов (хоть жесты рук, хоть перемещения чашек или книг) в домашнем пространстве.
Это, кстати, опять же в первую очередь психология :)) Такие датчики по смыслу получаемой информации мало отличаются от камер слежения, но не выглядят как камеры и потому намного меньше напрягают тревожащихся на темы privacy ;)
Но вот предложена технология использования датчиков, по сути миниатюрных радаров, работающих в гигагерцовом диапазоне и позволяющих идентифицировать перемещения различных предметов (хоть жесты рук, хоть перемещения чашек или книг) в домашнем пространстве.
Это, кстати, опять же в первую очередь психология :)) Такие датчики по смыслу получаемой информации мало отличаются от камер слежения, но не выглядят как камеры и потому намного меньше напрягают тревожащихся на темы privacy ;)
Digital Trends
Google's radar-sensing tech could make any object smart | Digital Trends
From counting cards to recognizing Lego models, computer scientists from the University of St Andrews in Scotland recently demonstrated how Google’s Soli sensor can be used to make dumb objects smart. Here's why radar could help finally make the dream of…
Ждём вас ежедневно с 9 до 21 в нашем сервис-центре по адресу г. Ульяновск, ул. Ленина, 144. Подписчикам скидки! #яПрофи - сервис для друзей. #ремонтайфонов #ulsk
Forwarded from Telegram Info (Antonio Marreti 🚩)
Пользователи Apple могут столкнуться с проблемой при обновлении мессенджера
В связи со сбоем на стороне Apple, AppStore вместо обновления, может выдавать старую версию Telegram. Если вы столкнулись с такой проблемой — дождитесь фикса.
twitter.com/telegram/status/1091072313469140992
#iOS
В связи со сбоем на стороне Apple, AppStore вместо обновления, может выдавать старую версию Telegram. Если вы столкнулись с такой проблемой — дождитесь фикса.
twitter.com/telegram/status/1091072313469140992
#iOS
40км за 10 лет работы глазами ровера Opportunity. Что-то невероятное, конечно!
YouTube
Opportunity: Rover's-Eye View of Marathon on Mars
Road trip! This compilation of images from hazard-avoidance cameras on NASA's Mars Exploration Rover Opportunity between January 2004 and April 2015 shows the rover's-eye-view of the Martian marathon covering 26.2 miles(42.2 kilometers) from its landing location.…
Пользователи не могут зайти в App Store или Apple Music с устройства на iOS 11
О сбое сообщают пользователи по всему миру, но поддержка Apple предлагает проверить подключение к сети 🤷♂️
P.S. всегда твердим своим клиентам — своевременно обновляйте системы на своих устройствах — это избавляет от кучи проблем.
О сбое сообщают пользователи по всему миру, но поддержка Apple предлагает проверить подключение к сети 🤷♂️
P.S. всегда твердим своим клиентам — своевременно обновляйте системы на своих устройствах — это избавляет от кучи проблем.
Telegraph
Пользователи iOS 11 сообщают о недоступности App Store и Apple Music
Пользователи смартфонов и планшетов на iOS 11 сообщают о проблемах в работе магазина приложений App Store и сервиса Apple Music. Согласно DownDetector, перебои начались вечером 31 января. В Twitter и сабреддите r/jailbreak появляются многочисленные сообщения…
Forwarded from Информация опасносте
Reuters опубликовали материал о проекте Raven и ПО Karma, которое позволяло, используя некую уязвимость в iMessage, получать доступ к пользовательским данных на iPhone, включая фото, почту, текстовые сообщения и информацию о местоположении. Проектом занимались бывшие представители разведки США, которые осуществляли атаки для Объединенных Арабских Эмиратов с целью получения информации на активистов, дипломатов и зарубежных лидеров.
Интересно то, что уязвимость, которая была использована (деталей, к сожалению, нет), позволяла получить доступ к данным без необходимости пользователю кликнуть на какую-то ссылку. Достаточно было в систему ввести Apple ID (номер телефона или адрес электронной почты жертвы), жертва получала сообщение, но при этом никакого взаимодействия не требовалось. После получения сообщения происходила установка некоего вредоносного ПО, видимо, после этого происходил джейлбрейк устройства и данные начинали передаваться с устройства на сервер разведчиков.
Мне это напомнило историю с "Троицей" уязвимостей в iOS, которые Apple срочно исправляла в iOS 9.3.5. Происходило это во второй половине 2016 года, и вызывает вопросы, не связаны ли эти истории, или же не использовались ли похожие уязвимости в Trident и Karma (например, для того же джейлбрейка "втихаря" и последующей доставки вредоносного ПО). На данный момент неизвестно, применяется ли Karma, и были ли исправлены в iOS уязвимости, которые этим ПО эксплуатировались. В статье отмечается, что к концу 2017 года обновления в iOS сделали Karma гораздо менее эффективным. Apple никак не прокомментировала информацию, изложенную в материале Reuters. Все же не зря за уязвимости в iOS платят по 2 млн долларов, чтобы потом можно было их использовать в том числе и для такой активности.
PS Кроме того, в статье упоминается, что "Karma не работало на устройствах с Android", что вообще-то очевидно, учитывая, что для взлома использовалась уязвимость в iMessage, которого на Android нет.
Интересно то, что уязвимость, которая была использована (деталей, к сожалению, нет), позволяла получить доступ к данным без необходимости пользователю кликнуть на какую-то ссылку. Достаточно было в систему ввести Apple ID (номер телефона или адрес электронной почты жертвы), жертва получала сообщение, но при этом никакого взаимодействия не требовалось. После получения сообщения происходила установка некоего вредоносного ПО, видимо, после этого происходил джейлбрейк устройства и данные начинали передаваться с устройства на сервер разведчиков.
Мне это напомнило историю с "Троицей" уязвимостей в iOS, которые Apple срочно исправляла в iOS 9.3.5. Происходило это во второй половине 2016 года, и вызывает вопросы, не связаны ли эти истории, или же не использовались ли похожие уязвимости в Trident и Karma (например, для того же джейлбрейка "втихаря" и последующей доставки вредоносного ПО). На данный момент неизвестно, применяется ли Karma, и были ли исправлены в iOS уязвимости, которые этим ПО эксплуатировались. В статье отмечается, что к концу 2017 года обновления в iOS сделали Karma гораздо менее эффективным. Apple никак не прокомментировала информацию, изложенную в материале Reuters. Все же не зря за уязвимости в iOS платят по 2 млн долларов, чтобы потом можно было их использовать в том числе и для такой активности.
PS Кроме того, в статье упоминается, что "Karma не работало на устройствах с Android", что вообще-то очевидно, учитывая, что для взлома использовалась уязвимость в iMessage, которого на Android нет.
Reuters
'Karma': Inside the hack used by the UAE to break into iPhones of foes
A spying squad based in Abu Dhabi used a hacking tool called Karma to spy on iPhones of opponents. Reuters explains how the exploit worked.
Forwarded from Информация опасносте
Сегодня немножко ссылок по теме.
1. После того, как Apple вчера забанила корпоративный сертификат разработчика Facebook, оказалось, что у Google есть тоже подобная программа с распространением приложения вне App Store для сбора исследовательской информации. Правда, Google, не дожидаясь банхаммера Apple, быстренько программу свернула и попросила прощения, поэтому им сертификат не отозвали.
Про бан https://alexmak.net/2019/01/30/payback-facebook/
Программа Google https://support.google.com/audiencemeasurement/answer/7573812?hl=en&ref_topic=7574346
И об этой программе https://techcrunch.com/2019/01/30/googles-also-peddling-a-data-collector-through-apples-back-door/
2. Помните “Коллекцию 1” с огромным количеством логинов и паролей (773 млн), собранных из разных утечек? Теперь Wired пишет, что (совершенно ожидаемо) в интернете активно циркулируют остальные коллекции (2-5) на 2,2 млрд записей.
https://www.wired.com/story/collection-leak-usernames-passwords-billions/
HaveIBeenPwned пока что не заливал в себя эти архивы, но Hasso Plattner Institute это сделал, и поэтому проверить свой имейл на наличие в этих архивах можно тут (паранойя в виде “они просто собирают наши адреса имейлов” — на ваше усмотрение):
https://sec.hpi.de/ilc/search
Традиционная гигиена паролей (отсутствие re-use, 2FA) приветствуется!
3. Прокуратура штата Нью-Йорк решила, что надо срочно разобраться как следует и наказать кого попало по поводу баги в FaceTime, позволявшей подслушивать собеседника при звонках FaceTime. И почему компания так медленно реагировала на информацию о баге (responsible disclosure, 90 дней, вот это все, ну да ладно. не думаю, что у них что-то получится.)
Про багу https://alexmak.net/2019/01/28/facetime/
Про disclosure https://en.wikipedia.org/wiki/Responsible_disclosure
Про прокуратуру https://www.theverge.com/2019/1/30/18204213/apple-facetime-bug-new-york-state-investigation
4. Новое вредоносное ПО для macOS, специально заточенное на воровство кукисов для различных криптокошельков. Оно еще и криптовалюту пытается майнить, гадина такая. Я что-то читал-читал, но так и не понял, как подцепить эту софтину.
https://unit42.paloaltonetworks.com/mac-malware-steals-cryptocurrency-exchanges-cookies/
PS WTF, нормально же все было!
1. После того, как Apple вчера забанила корпоративный сертификат разработчика Facebook, оказалось, что у Google есть тоже подобная программа с распространением приложения вне App Store для сбора исследовательской информации. Правда, Google, не дожидаясь банхаммера Apple, быстренько программу свернула и попросила прощения, поэтому им сертификат не отозвали.
Про бан https://alexmak.net/2019/01/30/payback-facebook/
Программа Google https://support.google.com/audiencemeasurement/answer/7573812?hl=en&ref_topic=7574346
И об этой программе https://techcrunch.com/2019/01/30/googles-also-peddling-a-data-collector-through-apples-back-door/
2. Помните “Коллекцию 1” с огромным количеством логинов и паролей (773 млн), собранных из разных утечек? Теперь Wired пишет, что (совершенно ожидаемо) в интернете активно циркулируют остальные коллекции (2-5) на 2,2 млрд записей.
https://www.wired.com/story/collection-leak-usernames-passwords-billions/
HaveIBeenPwned пока что не заливал в себя эти архивы, но Hasso Plattner Institute это сделал, и поэтому проверить свой имейл на наличие в этих архивах можно тут (паранойя в виде “они просто собирают наши адреса имейлов” — на ваше усмотрение):
https://sec.hpi.de/ilc/search
Традиционная гигиена паролей (отсутствие re-use, 2FA) приветствуется!
3. Прокуратура штата Нью-Йорк решила, что надо срочно разобраться как следует и наказать кого попало по поводу баги в FaceTime, позволявшей подслушивать собеседника при звонках FaceTime. И почему компания так медленно реагировала на информацию о баге (responsible disclosure, 90 дней, вот это все, ну да ладно. не думаю, что у них что-то получится.)
Про багу https://alexmak.net/2019/01/28/facetime/
Про disclosure https://en.wikipedia.org/wiki/Responsible_disclosure
Про прокуратуру https://www.theverge.com/2019/1/30/18204213/apple-facetime-bug-new-york-state-investigation
4. Новое вредоносное ПО для macOS, специально заточенное на воровство кукисов для различных криптокошельков. Оно еще и криптовалюту пытается майнить, гадина такая. Я что-то читал-читал, но так и не понял, как подцепить эту софтину.
https://unit42.paloaltonetworks.com/mac-malware-steals-cryptocurrency-exchanges-cookies/
PS WTF, нормально же все было!
alexmak.net
Расплата Facebook
После вчерашней новости о том, как Facebook злоупотребил корпоративным сертификатом разработчика Apple для распространения приложения по сбору информации с участвующих в “исследовании” …
This media is not supported in your browser
VIEW IN TELEGRAM
Ха-ха! Багу с обновлением телеги в App Store Apple поправила, но только с телегой. Правильно, кому нужен какой-то глючный Скайп (он в самом деле не нужен в 2к18) и ещё некоторые приложения?!
Українська правда:
— Tesla Model S в украинской деревне Марс. Как тебе такое, Илон Маск? Похоже, мы тебя опередили 😉
Elon Musk:
— Вау, круто
Оригинал
— Tesla Model S в украинской деревне Марс. Как тебе такое, Илон Маск? Похоже, мы тебя опередили 😉
Elon Musk:
— Вау, круто
Оригинал
Twitter
Українська правда ✌️
Tesla Model S is in the Ukrainian village Mars. How do you like this, @elonmusk? Looks like we beat you 😉
Apple обещает выпустить фикс бага с групповыми звонками FaceTime в обновлении ПО на следующей неделе, на серверах Apple баг уже исправлен. Групповые FaceTime были деактивированы на версиях iOS с 12.1 по 12.1.3, и вернутся только на iOS 12.1.4.
В очередной раз наш сервис-центр развеял миф о том, что «никто в городе не сделает»😉
https://t.me/yaProfiClub/11367
https://t.me/yaProfiClub/11367
Forwarded from Ульяновские новости
Челендж 10 лет России
Не беря в расчет Apple, сильнее всего выросли цены на лечение кариеса и почту
Не беря в расчет Apple, сильнее всего выросли цены на лечение кариеса и почту