Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от opennews (??), 30-Июн-18, 12:43 | ||
В коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено (https://www.alter-attack.net/media/breaking_lte_on_layer_two...) несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +9 +/– | |
Сообщение от Аноним (-), 30-Июн-18, 12:43 | ||
Я всегда с собой беру Orbot. Удачи в анализе моего трафика. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
4. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (4), 30-Июн-18, 12:47 | ||
ты так переживаешь, что кто-то увидит твоих котиков? | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
18. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +5 +/– | |
Сообщение от Аноним (-), 30-Июн-18, 16:55 | ||
Молодец! Я тоже так делаю. И родственникам настроил. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
144. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 03-Июл-18, 08:06 | ||
А его настраивать нужно? Я включил режим VPN и всё завелось само. | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
44. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Аноним (44), 01-Июл-18, 02:27 | ||
Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное с известной солью) не нашли способа дешифровывать его рил-тайм. А тут про 4g сказки рассказывают. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
64. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Аноним (64), 01-Июл-18, 15:05 | ||
> Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
66. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
Сообщение от Аноним (66), 01-Июл-18, 15:48 | ||
А зачем вам немедленно? Пара минут ничего не изменят. А это уже очень давно сделано. | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
74. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (74), 01-Июл-18, 17:31 | ||
> Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
138. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Клыкастый (ok), 02-Июл-18, 19:33 | ||
> Статья 23. | ||
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору |
2. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –12 +/– | |
Сообщение от Аноним (4), 30-Июн-18, 12:46 | ||
кто-то, похоже, неплохо башляет кому ни попадя за пропихивание вредных и ненужных "dns-over-https" идей. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +3 +/– | |
Сообщение от Аноним (6), 30-Июн-18, 12:51 | ||
Я даже не знаю что сказать. Принаться я шокирован подобным невежеством. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
19. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +2 +/– | |
Сообщение от Аноним (-), 30-Июн-18, 16:56 | ||
Тов. майор, перелогиньтесь! | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
26. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 30-Июн-18, 17:17 | ||
вам же нечего скрывать.. не забивайте себе голову всякой глупостью | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
85. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –4 +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 00:49 | ||
+1 | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
98. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (98), 02-Июл-18, 09:33 | ||
Да вооопче! Все все отрубят!! И тебя отрубят!! | ||
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору |
3. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (3), 30-Июн-18, 12:47 | ||
>такие как DNS-SEC и DNS over TLS/HTTPS. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
11. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
Сообщение от AnonPlus (?), 30-Июн-18, 14:30 | ||
Рискну вызвать гнев адептов DNSCrypt (хотя, это смешно, адепты софтины, лол), но DNSCrypt в сравнении с DoH, это как SPDY в сравнении с HTTP/2. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
27. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +2 +/– | |
Сообщение от Аноним (-), 30-Июн-18, 17:29 | ||
Гнева нет, но есть рекомендации посмотреть различия повнимательнее.. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
28. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 30-Июн-18, 17:30 | ||
Что взамен? | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
36. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
Сообщение от AnonPlus (?), 30-Июн-18, 23:37 | ||
На моём роутере - https-dns-proxy или unbound. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
37. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от AnonPlus (?), 30-Июн-18, 23:41 | ||
А при работе через сотовую сеть всё равно настоятельно рекомендуется завернуть трафик в VPN, поскольку опсосы уже вовсю вставляют в код страниц свои JS-скрипты. | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
58. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 01-Июл-18, 10:46 | ||
Тут вопрос вот в чем, роутер здорово если он мобильный и есть возможность поставить туда все это хозяйство. У вас так? | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
86. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –2 +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 00:57 | ||
Вопрос только зачем. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
94. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Ю.Т. (?), 02-Июл-18, 07:19 | ||
> На сайтах без TLS и так ничего ценного нет. | ||
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору |
115. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –2 +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 16:48 | ||
Сайтик с котиками или новостями не несёт ничего что стоит защищать используя TLS. | ||
Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору |
156. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (156), 03-Июл-18, 22:38 | ||
> даже если там платная подписка | ||
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору |
5. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от anonymous (??), 30-Июн-18, 12:49 | ||
> DNS-SEC и DNS over TLS/HTTPS | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
8. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (8), 30-Июн-18, 13:00 | ||
В новом андроиде есть. Покупай новый смартфон. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
12. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от AnonPlus (?), 30-Июн-18, 14:33 | ||
> В новом андроиде есть. Покупай новый смартфон. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
34. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (34), 30-Июн-18, 21:34 | ||
А бывают не новые смартфоны с поддержкой treble? | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
38. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
Сообщение от AnonPlus (?), 30-Июн-18, 23:44 | ||
Для старых девайсов есть Magisk с модулем DNSCrypt (возможно, кто-то соорудит и с поддержкой DoH). | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
47. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от dimqua (ok), 01-Июл-18, 04:42 | ||
Ну так dnscrypt-proxy умеет в DoH. В чем проблема? | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
60. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 01-Июл-18, 11:02 | ||
Только смартфон не умеет root по умолчанию )) | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
70. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (70), 01-Июл-18, 16:46 | ||
Не покупайте вендорлоченную каку и будет Вам рут и прочее щастье. | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
76. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 01-Июл-18, 17:58 | ||
Т.е. вот так вот все китайцы, сертифицированные ФСБ, имеют root? | ||
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору |
147. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 03-Июл-18, 13:42 | ||
Купи Pixel и перепрошей наконец. | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
13. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от dimqua (ok), 30-Июн-18, 14:33 | ||
В Firefox и Chromium уже есть DoH. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
25. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 30-Июн-18, 17:15 | ||
Что в новом андроиде есть? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
24. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 30-Июн-18, 17:14 | ||
Нужен root | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
130. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 02-Июл-18, 18:16 | ||
Проверил, нормально все с этим в андроид. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
9. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Анонимусис (?), 30-Июн-18, 13:39 | ||
>В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
32. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +2 +/– | |
Сообщение от Crazy Alex (ok), 30-Июн-18, 21:31 | ||
Та же первая реакция. По нынешним временам шифровать без проверки целостности - это какая-то совершенно примитивная ошибка, о которую уже сотни раз бились | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
51. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –2 +/– | |
Сообщение от Ю.Т. (?), 01-Июл-18, 07:25 | ||
В следующий раз употребите слово "рецензировал". | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
15. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Аноним (15), 30-Июн-18, 15:39 | ||
Thanks, Qualcomm! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
16. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Аноним (16), 30-Июн-18, 16:20 | ||
Мобильные девайсы: История о том, как мы клали и ложили. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
21. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –3 +/– | |
Сообщение от Baz (?), 30-Июн-18, 17:00 | ||
нормальные такие себе заложенные изначально бекдоры. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
40. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –3 +/– | |
Сообщение от Мамкины ценители инноваций (?), 30-Июн-18, 23:57 | ||
> нормальные такие себе заложенные изначально бекдоры. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
50. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (50), 01-Июл-18, 05:51 | ||
Не стоит искать глупость электриков - где касается контроля трафика в США :) | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
56. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноне (?), 01-Июл-18, 09:37 | ||
На каждую уязвимость и ограничение найдётся свой способ шифрования. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
122. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 02-Июл-18, 17:44 | ||
Может быть найдется, а может быть и нет. | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
139. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноне (?), 02-Июл-18, 20:03 | ||
Обратно тоже актуально. | ||
Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору |
57. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (57), 01-Июл-18, 09:52 | ||
>основана на инициировании подключения устройства жертвы к фиктивной базовой станции | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
63. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –2 +/– | |
Сообщение от mandala (ok), 01-Июл-18, 14:59 | ||
>ещё не принятый стандарт 5G | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
126. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
Сообщение от Аноним (-), 02-Июл-18, 18:08 | ||
А ты больше верь узкоглазым демонам. | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
67. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 01-Июл-18, 16:04 | ||
Уязвимость выглядит как то не очень правдоподобно. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
68. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 01-Июл-18, 16:22 | ||
Хотя наверно я погорячился, для User Plane действительно осуществлятеся только шифование, в отличие от Control Plane, где есть еще и Integrity Protection. | ||
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору |
69. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 01-Июл-18, 16:37 | ||
СМС, кстати говоря, ходят в Control Plane | ||
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору |
111. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 15:54 | ||
> СМС, кстати говоря, ходят в Control Plane | ||
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору |
163. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Michael Shigorin (ok), 04-Июл-18, 20:45 | ||
>> СМС, кстати говоря, ходят в Control Plane | ||
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору |
165. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 06-Июл-18, 15:25 | ||
Да, если абонент умеет IMS | ||
Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору |
71. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 01-Июл-18, 16:50 | ||
Да и кстати, даже если шифрование делается через xor c keystream, как понять, что перед тобой вабще запрос к DNS серверу? Если только по размеру... | ||
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору |
75. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (75), 01-Июл-18, 17:51 | ||
Более реалистичным выглядит вариант, где dst ip подменяется на адрес какогонибудь DPI, который оценивает что это за трафик и что с ним стоит сделать, в соответсвии с целями злого дяди с SDR. А точнее решает кем именно прикинуться для мобилы. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
84. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 00:46 | ||
У телефонистов как всегда: безопасность через неизвестность и кучу костылей. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
88. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от ssh (ok), 02-Июл-18, 01:07 | ||
Защищенность обычного SIP тоже от идеала далека, и не совсем ясно, станет ли значительно лучше при использовании того, что сейчас принято называть secure sip. | ||
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору |
91. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 03:28 | ||
Сейчас телефония внутри - полный треш: куча слоёв, куча не пойми чего. | ||
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору |
89. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
Сообщение от имя не нужно (?), 02-Июл-18, 01:13 | ||
Ага, так они и убрали заложенные дыры | ||
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору |
92. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 03:30 | ||
Так я про то и говорю, что убрать всё вместе с дырами. | ||
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору |
110. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 15:53 | ||
> Так я про то и говорю, что убрать всё вместе с дырами. | ||
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору |
99. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 02-Июл-18, 10:27 | ||
В LTE SS7 уже нет ни в каком виде, в 3G используется Sigtran | ||
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору |
114. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 16:45 | ||
SS7 это было не конкретно к LTE а ко всей телефонии в целом. | ||
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору |
100. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 02-Июл-18, 10:33 | ||
Да и ваш любимый SIP в LTE таки используется во всю. Для менеджмента мобильности, аутентификации, управления каналами передачи данных используется S1AP поверх SCTP, а для звонков SIP, прямо от мобильной трубки, если конечно не используется CSFB. | ||
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору |
107. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +1 +/– | |
Сообщение от Alex (??), 02-Июл-18, 15:46 | ||
>Да и ваш любимый SIP в LTE таки используется во всю | ||
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору |
112. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
Сообщение от Аноним (112), 02-Июл-18, 16:05 | ||
Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям не могут разработать/сдать в эксплуатацию | ||
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору |
125. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 18:00 | ||
> Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям | ||
Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору |
103. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (103), 02-Июл-18, 12:14 | ||
>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
108. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 15:47 | ||
>>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными. | ||
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору |
113. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (112), 02-Июл-18, 16:31 | ||
Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том, что если ты знаешь что конкретно в этом сообщении запрос к DNS, например по размеру, то выполнив XOR для четырех байт по смещению где DST IP лежит и известного адреса DNS, получишь значение 4х байт keystream, которые использовались для шифрования блока с DST IP, что дает возможность взять адрес подставного DNS, выполнить с ним XOR используя вычисленный кусок keystream, и вставить в сообщение. Такая схема прокатит так как в User Plane не используется Integrity Protection. | ||
Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору |
127. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 18:10 | ||
> Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том, | ||
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору |
123. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 02-Июл-18, 17:49 | ||
Бэкдор встроили, все как обычно. | ||
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору |
104. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | –1 +/– | |
Сообщение от Аноним (104), 02-Июл-18, 12:45 | ||
Безопасность через неясность - все что можно сказать про современные мобильные сети. Сколько там еще дыр, которые втихую эксплуатируются или считаются операторами "несущественными" знают только эксплуататоры этих дыр и верхушки it отделов операторов. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
109. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 15:52 | ||
> Безопасность через неясность - все что можно сказать про современные мобильные сети. | ||
Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору |
132. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (-), 02-Июл-18, 18:20 | ||
Что толку от твоих спецификаций, ламер, если все оборудование у опсосов, а СВОЕ тебе поставить никто не даст, потому-то опсос должен перехватывать твой трындеж и трафик? | ||
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору |
135. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 18:57 | ||
Лол, интересно а производители оборудования для опсосов - они по каким-то другим секретным спецификациям делают? | ||
Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору |
106. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 15:39 | ||
Фейковая базовая танция в LTE? Какой-то лютый 4.2 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
121. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 17:36 | ||
А чего, низя что ли? | ||
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору |
124. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 17:58 | ||
Им нужно в таком сценарии уметь читать назначенную БСкой конфигурацию радио линка. Которая шифрована и подписана. Я знаю openAir eNB - он не умеет нихрена, им там надо угдадать два параметра. В случае хоть-сколько-нибудь промышленной базовой станции - их больше десятка. При любом несовпадении - БСка выкинет такую мобилу из сети.ю | ||
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору |
131. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Аноним (112), 02-Июл-18, 18:18 | ||
Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где SDR ловит трубку и фиксирует все параметры радиоканала с которыми трубка ломилась в эфир, а затем использует зафиксированные ранее параметры для ретранслирования на ENB? | ||
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору |
136. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 18:59 | ||
> Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где | ||
Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору |
140. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Ivan_83 (ok), 02-Июл-18, 20:38 | ||
А что, нельзя просто принять от трубки а потом передать дальше, и с ответом так же? | ||
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору |
141. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от Alex (??), 02-Июл-18, 20:41 | ||
Чтобы принять сигнал от трубки надо знать где, когда и что она будет передавать. К тому-же рассинхрон на 1мс, и все, не примет ничего у тебя БС. | ||
Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору |
128. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..." | +/– | |
Сообщение от ломаю стереотипы (?), 02-Июл-18, 18:13 | ||
Норм тема) я вифи точку поднял публичную дома. Радиус на 150 метров. подключаются даже гoпники на соседних лавочках во дворе. с одной стороны шифрование, чтоб от провайдера чего не прилетело, с другой стороны лазейка для перехвата всего трафика, который проходит через мою точку, с автоматическим разграничением потоков и логированием ссылок. в основном ничего интересного, но иногда попадается такое... неговоря о том, скольков сего нового узнаешь о соседях! | ||
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |