812,5
рейтинг
6 октября 2015 в 16:35

Разработка → HackerSIM: подделка любого телефонного номера. CTF по социальной инженерии

«Народ не должен бояться своего правительства, правительство должно бояться своего народа»
«Privacy is ultimately more important than our fear of bad things happening, like terrorism.»


Уверены ли вы, что вам звонит тот, за кого себя выдает? Даже если высвечивается знакомый номер.

Недавно я обзавелся "хакерской симкой всевластия". Которая помимо лютой анонимности имеет фичу — подделка номера. Расскажу как это происходит.

Чак на своем телефоне, куда вставлена HackerSIM, набирает команду *150*НомерАлисы# и через секунду получает подтверждение, что номер успешно «подделан». Затем Чак звонит со своего телефона Бобу. Телефон Боба принимает вызов, и на нем высвечивается, что ему звонит… Алиса. Profit.

Далее события разворачиваются в зависимости от социнженерного (или чревовещательного) таланта Чака.

Я начал разыгрывать своих хороших знакомых.

«Да ты просто взял его трубку и звонишь мне с его телефона», могли бы сказать жертвы розыгрыша, но я выбирал такие номера для подделки, которые исключают такую возможность, например, подделывал тех людей, которые сейчас в другой стране. Реакция происходит по классической схеме: отрицание, гнев, торг, смирение и «где взял, хочу себе такую же».

Мы имеем большую дыру в системе коммуникации на основе телефонной связи. А многие (даже матерые пранкеры) не знают про технологию подделки номера. Симки всевластия уже в свободной продаже, а мир к этому еще не готов, поэтому. Есть баг в мозгу — доверять входящему звонку со знакомого номера. Вроде даже есть сервисы с идентификацией по номеру телефона.

Мемберы хакспейса мне намекнули, что теперь они знают кого бить, если их кто-то разыграет по телефону, на это я ответил, мол этих симок по Москве уже сотни. Они уже есть у самых продвинутых пентестеров, которые проверяют security awareness в крупных организациях на устойчивость к социнженерным атакам.

Могу продемонстрировать вам пару звонков. Всем не позвоню, ибо дороговато, но на 15-20 звонков меня хватит.
Присылайте мне свой номер, и номер, с которого мне позвонить (подделать). Приоритет хабрачитателям с положительной кармой. (Если у вас нет аккаунта, но вам очень хочется, пишите на почту, попробуем договориться).

CTF по социальной инженерии


Цель: провести экспресс-аудит безопасности телефонной коммуникации и выявить основные угрозы и векторы атак (в т.ч. и социльно-инженерных), выявить потенциально возможный ущерб и просто попить пивка с интересными людьми.

2 этапа:

  • Заочный тур, 6-15 октября.
  • Очный тур, 16 октября, Москва, Хакспейс «Нейрон».

Отправить заявку и более подробная информация тут.

Технология работы HackerSIM и подделки номера




Процедура регистрации телефона в сети и выбора соты

После каждого включения телефона происходит процедура выбора сети и регистрация абонента в этой сети.

После включения телефона с обычной SIM-картой, производится сканирование частот и выбор соты с наивысшим уровнем сигнала. HackerSIM работает только с сотой уровень сигнала, которой является второй по своему значению. Данный алгоритм обеспечивает защиту от комплексов перехвата.

После процедуры синхронизации происходит идентификация оборудования и аутентификация абонента в сети. Обычная SIM-карта производит процедуру аутентификации в сети оператора согласно Алгоритму А3. Данный протокол производит вычисление ключа SRES, который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в алгоритме А3 используются параметр IMSI и Ki. В обычной SIM-карта параметр IMSI вшит в SIM-карту и он не меняется. В HackerSIM несколько профилей со своими парами IMSI + Ki.

Шифрование в сети GSM

Шифрование сессии обеспечивает алгоритм шифрования А5, который использует в своих вычислениях Кс (сессионный ключ). Кс в свою очередь вычисляется алгоритмом А8, который использует параметры Ki и RAND. В обычной SIM-карте параметр Ki является неизменным, как и IMSI. HackerSIM использует несколько профилей со своими парами IMSI+Ki. Чтобы понизить уровень шифрования A5/1 до A5/2 или A5/0, оператор со своей стороны или комплекс перехвата отправляет служебную команду на номер мобильного абонента MSISDN. У обычной SIM-карты мобильный номер MSISDN привязан к конкретной паре IMSI+Ki и хранится у оператора эмитента. HackerSIM не принадлежит ни одному из операторов и не имеет жёстко привязанного MSISDN, так как имеет несколько профилей.

Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.

Вызов

Абонент обычной SIM-карты после набора номер нажимает кнопку вызова. В этот момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал ALERT на BSS (подсистему базовых станций), а оттуда на MSC (центр коммутации). Далее коммутатор отправляет сообщение Address Complete на вызывающего абонента. Абонент, сделавший вызов, слышит гудки, а второй абонент звонок вызова. Зная мобильный номер абонента А или Б (MSIDIN) можно получить от биллинга оператора все детали звонка и саму сессию. Так же можно перехватить эту сессию по воздуху посредством комплекса перехвата. Абонент HackerSIM, после набора номера нажимает кнопку вызов. В этот момент происходит сброс вызова. Одновременно по сигнальному каналу отправляется команда в зашифрованном виде на серверную АТС (автоматическую телефонную станцию) HackerSIM.

АТС через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для данной SIM-карты и для данного звонка выделить временный номер MSRN (Mobile Station Roaming Number). Как только оператор выделил нашей SIM-карте MSRN, АТС начинает процедуру звонка на этот MSRN. В этот момент происходит вызов на HackerSIM. После того, как абонент HackerSIM поднял трубку, открывается первое плечо. Далее АТС начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает трубку, открывается второе плечо (технология Call Back). При данной логике совершения звонка невозможно получить информацию с биллинга оператора так, как не известно, на каком операторе зарегистрирована в данный момент карта HackerSIM, нет публичного идентификатора MSISDN, по которому можно было бы получить IMSI, Ki и IMEI. Даже если абонент Б находится на контроле, не возможно понять с кем был разговор. Так как сессия состоит из двух плеч, в разрыве которой стоит серверная АТС. Таким образом, невозможно определить круг Вашего общения.

Приём звонка

Звонок на обычную SIM-карту происходит согласно стандартным процедурам. После выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильной станции) в зоне действия VLR, происходит приземление трафика, и сессия считается установленной. При этом биллинг оператора фиксирует с какого устройства инициирован звонок, место положение принимающего устройства в момент сессии (локация), длительность разговора и т.д. Звонок на HackerSIM осуществляется следующим образом. К HackerSIM присваивается виртуальный номер DID, который принимая звонок из сети, преобразовывает его в SIP протокол и маршрутизирует его на АТС. В свою очередь АТС определяет конкретного абонента, которому присвоен данный DID запускает процедуру вызова, описанную выше. Таким образом, невозможно определить местоположение HackerSIM взаимосвязи между обоими абонентами, так как в разрыве всегда находится АТС.
Алексей @MagisterLudi
карма
100,5
рейтинг 812,5
1-й
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (103)

  • +7
    Мне кажется, что к вам уже едут
    • +1
      зачем? Вычисляют сервер, останавливают и вся халява перестаёт работать.
    • +25
      А смысл самим к себе ехать?
      • +5
        Чтобы поужинать и поспать.
    • +4
      Едут к тому провайдеру, который позволяет такое, ему кстати светит лишение лицензии…
      • 0
        Правильно я понимаю, что это кончиться «черными списками» и антифрод-клубом среди провайдеров?
    • 0
      DELETE
  • +13
    А собственно, не понял… а кому биллинг приходит с хакерской СИМ-кой, если она не зарегистрирована ни у одного из операторов? или как это говорится… «за счет абонента»?
    • 0
      +1, самый важный вопрос!

      Входящие звонки бесплатные по закону, вроде как…
      Следовательно эту дыру должны залатать быстро, так как биллинг за счет сотовой компании получается.

      «Бабло побеждает зло»(с)
    • 0
      Тот кто покупает СИМку тот и платит.
  • +1
    Что-то не понятно как происходить установка связи с HackerSim АТС, и кто вообще контроллирует эту HackerSIM АТС
    • +14
      Скорее всего СОРМ [сарказм]
  • +2
    Такое ощущение, что нашли/слили баг, о котором знали те, кто все это придумывал.
    Ну невозможно не учитывать такие факты при разработке.
    понадеялись на авось пронесет, никто не додумается.

    Я в правильном направлении?
    Если нет, то насколько быстро закрывается данная уязвимость? и много ли что нужно менять (какие это затраты сулят?)
    поясните дилетанту
  • +2
    Вот да, побольше бы подробностей, а то как-то уж слишком странно все это. Про то что сайт странный я уже написал на гиктаймс, и здесь повторю.
  • +3
    Не проще ли воспользоваться оператором ip телефонии, который сделает вам подмену номера исходящего звонка? Зачем городить с этой хакерсим?
    • 0
      Ну там оно не везде пройдёт, если оператор дырявый то возможно, но при интерконекте часто видел что номера сотовых телефонов не проходили, а через серых провайдеров то вообще нереально.
    • +1
      Много знаете таких операторов? Большинство вообще с 2014 года не предоставляют caller id, а кто предоставляет, те подтверждение запрашивают по смс.
  • +19
    Что-то как-то немного запутанно объяснено.
    Правильно ли будет перекрутить это следующим образом.
    1) Со скайпа можно звонить так, что бы определялся твой номер (требуется верификация, но именно со стороны скайпа, а не сотового оператора). С сервисов смс рассылок можно рассылать смс указывая любой номер.
    2) ХакерАТС это по сути контора с уровнем доступа скайпа/смс-рассылок в контексте наличия возможности задавать произвольный исходящий номер.
    3) Хакерская симка это по сути симка со «встроенным скайпом», которая только и умеет, что звонить на эту ХакерАТС.

    Т.е. фактически это банальный сип-телефон в симке, где оператор сип-телефонии не производит верификацию номера, прежде чем передать его абоненту которому звонишь, так, нет?

    Если мы правильно написали, то фактически же это не хакерство как таковое, а банальное разгильдяйство на стороне оператора. То же как с определением месторасположения сотового, когда любая сотовая контора может узнать местоположение любого сотового. Предполагается что операторы не будут этим злоупотреблять, поэтому техническая защита не взломана, а просто отсутствует.
    • +24
      Да, именно так. Заголовок о-го-го какой громкий, а на деле — полное говно. Обычная SIM, завязанная на SIP, какие можно купить уже у многих SIP-операторов. А подменой Caller ID я занимался еще в 2011, тогда она была у некоторых SIP-провайдеров, и это не стоило ни копейки.

      Сайт-то еще какой сделали, защита от СОРМ, лол. Такие SIM всякие Олеги продают на авите.
      • +1
        Нам с коллегами кажется, что кто то собирает базу, которую будут сливать сами знаете куда.
        • –4
          спасибо за идею
      • –6
        Ну авито и что. Какое это имеет отношение к качеству технологии?
        • +6
          Тут вы правы, в целом, никакого. Мне не понравилось то, что вы преподносите это так, будто это что-то нереально крутое и новое, хотя подобные SIM вы можете купить у крупных SIP-операторов, в том числе и в России, а если SIM как таковая не нужна и устраивают звонки через интернет, зайти хотя бы в тот же Google Play и скачать первое попавшееся приложение по поисковой фразе «Caller ID». Эти приложения тоже голос морфировать умеют.

          Пранкеры тоже этим умеют пользоваться.

          • –11
            «Мне не понравилось то, что вы преподносите это так, будто это что-то нереально крутое и новое»

            Тут сработала моя субъективность. Да, я впервые увидел «подделку» номера и меня это впечатлило. Но не меня одного.
            Основная-то ценность симки в анонимности, которую до этого момента никто не мог предоставить. Или предложить на рынке в открытую.
            Симка-анонимка.
            • +5
              Основная-то ценность симки в анонимности, которую до этого момента никто не мог предоставить. Или предложить на рынке в открытую.
              О какой именно анонимности речь?
              БС не видно? Так звонок через оператора ИП телефонии или по скайпу точно так же «скроет» БС.
              Документы не нужны? В спб теле2 на каждом уголу без документов продается.
              Возможность подставлять номер? Так сип-операторы ее предоставляли и раньше.
              Т.е. единственное «ноухау» это встраивание всего этого в симку на интуитивно-понятном уровне, в обмен на конскую абонентскую плату и отказ от гибкости решения.
            • +17
              Ну какая еще анонимность, ну о чем вы? Анонимность заключается только в том, что в выписке будет фигурировать этот же поддельный номер. Оператор-то будет знать, что звонок пришел с обычного SIP-подключения, и вся анонимность строится на надежде, что этот SIP-провайдер вас не сдаст.
              Более того, я думаю, мобильные операторы какое-то время хранят историю подключений к базовым станциям, тем более, если это роуминговый клиент, так что тут сопоставить факт совершения вызова, даже если SIP-провайдер отказывается предоставлять сведения, кажется мне реальным.

              В общем, по моему мнению, гораздо анонимней уж звонить через SIP через Tor, чем слушать ваш маркетинговый bullshit.
              • –2
                SIP (а еще и RTP) через TOR не проходит.
                • +2
                  Да вполне проходит, если через TCP.
      • 0
        Все еще проще, если у вас есть доступ к потоку E1, то можно вытворять разные чудеса. Я вот сам себе звонил и потом в билингве у оператора значился я :)

        В общем все это не новость, но за такие финты если найдут могут настучать по голове.

        P.S. Да анонимности тут нет, это утопия.
        • +2
          имено так, если не сказать хуже
    • +2
      дело вот в чём, пока хакеровская АТС находится в лаборатории то проблем нет, но как я понял автор хочет звонить с территории России, а значит что его СИМ захочет запросить роуминг (Российский или международный), а раз так то эта АТС должна быть где-то подключена. Вот тут наступает самое интересное, так как почти во всех странах жёстко регламентируются эти подключения. любая фирма которая хочет стать виратуальным оператором должна минимум получить и купить Лицензию (во многих странах именно так), а раз так то как дали так и могут отозвать лиценцию за незаконный вид деятельсности. Я уже не говорю о том что Российский Мобильный оператор просто-напросто может запретить роуминг неизвестным операторам (читай СИМам)
      • –1
        Все легально и есть роуминговые договора со всеми операторами мира.
        • +2
          всё понимаю и во всё верю, кроме пару вещей, например что СИМ может повлиять на процесс Cell Selection и Cell Reselection, я уже молчу про Handover во время разговора, особенно во время роуминга
          • –1
            скоро предоставим доказательста
            • 0
              понимаете я не за это вмешательство, так как это черевато есть много, очень много вещей которые происходят реально в сети и так вот вмешиваться это черевато тем что в минимальном варианет у вас будут отсоеднения от сети, так ка сим реально не может знать творится в приёмном тракте, кроме того сам протокол настолько медленный что пока сим примет решение, то пользователь может быть очень далеко, достаточно того чтобы клиент ехал в троллейбусе не говоря уже об скоростной трасе. А если таких клиентов будет куча, то я не завидую оператору который предоставил роуминг, так как такие клиенты будут нагружать всю систему, так как если мы говорим об обычном (не SIP и LTE) голосовом разговоре то иногда телефон будет совершать автодозвон.
  • –10
    хочу
    где купить?
    • –20
      заявку сюда hackersim.ru
      • –2
        Кстати, в Тае будет работать?
        • +2
          Если вы миллиардер или агент конторы, то будет.
          • –4
            порой цена не имеет значения.
            • 0
              Вы не поняли шутки)
              • 0
                да в целом понял )))

                хотя теперь уже и не уверен )
                • 0
                  Дело не в цене услуг, а в цене их получения) И цена не всегда материальная.
        • –2
          Тайланд — будет.
          Работает практически во всех цивилизованных странах.
          • 0
            <trollmode>То есть в России не работает?</trollmode>
  • 0
    Идея отличная (а услуга искажения голоса — эт просто пять), по крайней мере никто до этого не додумывался реализовать подмену номера в виде собственного (пусть и виртуального) сотового оператора. Если, конечно, у этой симки свой уникальный код сотового оператора есть, возможно то же самое делается банально в рамках FMC (то есть заворачиванием на IP-АТС всех звонков с сотовых определенной группы номеров)
    Но, как отметили выше, более простой и значительно более дешевый способ состоит в подмене номера при звонках через SIP — таких операторов довольно много находится в гугле. Серьезным пентестерам это давно должно было быть известно
    • +2
      Никто? Загуглите SafeCalls
  • +1
    Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.

    Если быть точным, команда о смене алгоритма шифрования называется не Paging Request, а Chippering Mode Command.
    • +1
      и посылает его базовая станция и никакого отношения к СИМу не имеет кроме как исполняется СИМом. Самое интересно что на роуминге именно роуминговая станция может поменять шифрование, а если Chippering Mode Command «упадёт» несколько раз (не помню сколько по станадарту) то этот СИМ вместо с его хоязином «выкинут» из сети.
  • 0
    Ну и еще пару слов насчет Вашей «защиты» от FakeBTS (IMSI Catcher). Вы считаете, что подключаться ко второй по уровню мощности базовой станции — это супер-надежная защита? При особом желании и прямых руках со стороны злоумышленника можно просто занизить мощность FakeBTS до нужного уровня, и телефон вместе с HackSIM туда подключится.
    • +1
      Согласен, сам про это думал. Но зная в каких руках находятся кэтчеры, подключение ко 2-й по мощности станции нейтрализует 95% поддельных станций. А если за вами охотится тот, кто умеет понять, какой уровень сигнала в области именно вашего телефона, то вас никакая симка не спасет.
      • 0
        если вы боитесь кетчеров, то зря боитесь, так как кому надо подслушать разговоры не пользуются кетчерами, всё подключается напрямую в базовую станцию. Все эти кетчеры это их фильмов про джеймс бонда, на самом деле может и можно перехватить и «подслушать» сигнал «прямоо линка» (до абонента), что касатается «обратного линка» это практически невозможно на сетях третьего поколения, где уровень сигнал шум отрицательный (сигнал слабее чем шум) и только антена базовой станции может это сделать, так ка там специальные антены и она знает все синхронизации.
        Я где-то когда-то читал историю про хакера которого американские спецслужбы очень давно «пасли», он ставил всякие защиты на компьютер, проверял свою клавиатуру итд итп, но его пароли «вычислили» гораздо проще чем можно придумать. Поставли две камеры одну над ним (над клавиатурой), а вторую так чтобы видеть экран. И всё, никаких хаков операционной системы. Это я к тому что любую систему безопасности можно обойти более простым тривиальным способом. А те кому надо найдут более простой способ взлома данных, и наших с вами тоже
  • 0
    А можете позвонить на 963 621 (шесть два четыре два) с номера 8 909 555 55 55. Скину скрин звонка
    • +11
      image

      Страшновато что такой инструмент окажется в руках негодяев
      • 0
        Перезалейте картинку на hsto.org
      • 0
        Перезалил на HSTO, фул рез

      • +3
        Жуть какая-то.
        • +16
          Согласен, черный текст в статус-баре на коричневом фоне, это жуть
      • +1
        Он уже в руках их. По фейсбуку перепощивается история, как должнику банка позвонили коллекторы с телефона его дочери-школьницы, с сами понимаете какими предложениями и намеками. Когда я ее прочитал, сперва решил, что какой-то обычный фуйсбукоистерический алармизм, сейчас понимаю, что использовалось вот это.
      • +1
        Лол. А у меня номер всего на три цифры отличается, хотите я тоже вам позвоню, испугаю?
  • +2
    «Маскировка местонахождения абонента» — одна из возможностей, описанная на сайте hackersim.ru. Снова напрашивается вопрос, how does it works? Есть несколько способов вычислить местоположение абонента со стороны оператора. Свой текущий LAC скрыть довольно сложно, если только не сидеть с антенной Yagi и усилителем сигнала за несколько километров. Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником. Здесь все просто — достаточно проигнорировать запрос местоположения. Но в процессе активного соединения телефон постоянно отправляет сети Measurement Reports с данными о мощности сигнала активной и ближайших BTS, данные о коррекции ошибок и т.д. HackerSIM подделывает эти показания?
    • 0
      Можно запросить со стороны сети точное местоположение абонента по GPS, если его телефон оборудован GPS-приемником
      Как должно ответить устройство, если GPS есть, но выключен?
      • +1
        Согласно стандарту, это сообщение RRLP (Protocol Error).
        • 0
          Хорошо, что не принудительно включает.
          • +3
            Ну, как сказать. Изначально данная технология разрабатывалась для определения точного местоположения абонента при звонке в службу спасения (911, 112). А сам процесс запроса местоположения со стороны сети и передачи данных со стороны телефона никак не заметен абоненту. Протокол RRLP предоставляет два способа определения местоположения: E-OTD и GPS. Если с GPS все итак понятно, то E-OTD позволяет рассчитать местоположение на базе мощности сигнала ближайших базовых станций и прочих измерений на стороне мобильного телефона, связанных с радиоинтерфейсом.

            К тому же, мобильный телефон даже не проверяет, откуда пришел данный запрос: от сети или какого-ниубдь Смитта, сидящего где-нибудь со старой Motorola. Подробнее об этой дыре в безопасности рассказано тут.
            • 0
              я так полагаю что СМИТ не сможет послать такой запрос, так как этот запрос формируется именно в базовой станции и вот так послать от СМИТА для этого нужно взломать базовую станцию. Еще раз именно в этой области я слаб и говорю на основе общих и других знаний в этом области
          • 0
            А если и включит, на холодную GPS может ждать получения координат минут 10-30, а если в плохих условиях приёма так и вообще не дождаться. А на запрос надо ответить немедленно.
    • +4
      HackerSIM не может никак на это повлиять, этим занимается сама трубка без какого-либо вмешательства со стороны СИМа. СИМ только может получить в каком-то виде данные показания и не более. Кто-то хочет приписать СИМу больше чем он может и умеет согласно станадрта
  • +13
    С таким инструментом «Мама, я человека сбил, срочно привези деньги» приобретает новый оборот. И это еще не самое страшное, что приходит на ум.
    • +2
      Вот что-что, а подделкой отправителя в СМС (не звонков) не занимался на протяжении лет пяти как минимум только ленивый. Вам, наверное, повезло, что не натыкались на такое.
      • 0
        ну я 10 лет назад баловался таким, а потом вроде ушло)
        • 0
          помню, жертвы особенно стремались, когда смс «приходила с» 02
      • 0
        В том то и дело, что тут речь о звонках. Про СМС я еще лет 8-10 назад всем родственникам объяснял, что подделать номер ничего не стоит.
      • 0
        Похоже на то что у Влада немного бомбануло от того что статью написал не он.
        Без обид, просто ты уже одну и ту же мысль повторил уже несколько раз под этим постом )
  • +3
    Я конечно сильно извиняюсь но в телефонах blackberry есть поле — номер телефона, который будет высвечиватся у абонента при получении звонка.
    • +2
      Это называется Caller ID. Оно есть в любом телефоне. Некоторые операторы позволяют иметь несколько номеров, имея при этом одну SIM, и вы можете желаемый номер засунуть в Caller ID.
    • +1
      Попробовал, кстати, только что задать номер на Blackberry, и, похоже, это просто для справочной информации, он даже не обратился к сети, чтобы поменять caller id. Естественно, номер остался прежним.
  • 0
    Вспомнились фильмы в которых оперативники говорят что-то типа «Нам нужно ещё две минуты, чтобы отследить, откуда он совершает звонок! Продолжайте отвлекать его ещё две минуты!» а через полторы минуты злоумышленник даёт отбой и скрывается, непойманный.
    • 0
      Ну так они запускают специально обученные электроны и фотоны, которые каждое ответвление маркируют.
        • 0
          Ну да. Там есть развернутый ответ, что в эру аналоговых автоматических АТС такое было возможно. С приходом цифры все стало проще. Но такой киноприём распространили на более поздние фильмы, что является ошибкой.
          • +1
            Не ошибкой, а приглашением делать короткие «безопасные» звонки.
            • +1
              Ну, если везде видеть руку спецслужб, то так и есть.
  • 0
    А звонок абоненту с его же номера пройдет технически? Никакому оборудованию по пути мозги не свернет от этого?
    • 0
      Вы имеете ввиду позвонить самому себе со своего аппарата? Нет.
      Позвонить с другого телефона на свой аппарат со своим номером можно.
      Я написал выше, что мы так уже развлекались давно и это не чудо.
      Другое дело у нас доступ к каналам, тут же все идет как виртуальный оператор.
      Но музыка будет играть не долго.
      • 0
        имено так. «дадут по шапке» да так мало не покажется
  • 0
    Отпечаток пальца неуклюже спрятан))
  • 0
    Лет 7-8 назад обнаружил такую дыру у своего SIP оператора. :) Регистрация номера АОН у него была через отправку смс с кодом на нужный номер. Вот только смс эту с кодом видно было в «отправленных» — отправку смс он тоже умел из личного кабинета и такого рода смс складывал в мой же аккаунт.
  • +1
    У Приватбанка есть голосовое меню по номеру 3700, которое позволяет пополнять любой телефон, введя просто последние 4 цифры своей карты. Т.е. я могу позвонит на голосовое меню Приватбанка, подменив номер на любой реальный, который является клиентом банка и просто по IVR меню пополнить любой телефон с карты того клиента? Последние 4 цифры карты можно сбрутфорсить, у них нет ограничений на количество попыток.
    • 0
      В том то и дело что своей. Они смотрят привязку карты к номеру, подменив номер вы пополните счет абонента кому принадлежит эта карта а не свой.
      • 0
        в том то и дело, что номер для пополнения я тоже могу вводить в меню, а соответсвенно могу пополнить любой номер
  • +1
    Взглянул на эту статью уже с другой точки зрения…
  • +1
    такую же подмену можно сделать для IP адресов, если вы убедите вашего провайдера включить вам BGP например.
    или если у вас есть знакомые [в] ISP.
    • 0
      или если твой ISP дремучий настолько, что не делает автофильтры по RIPE базе.
  • +1
    Мне кажется если это про хакеров, то уж явно не красочный лендинг на домене .ru и почтой на яндексе.

    Видится это как то так:
    Сайт в .onion с описанием продукта и оплатой биткоинами, после оплаты скидывают ссылку на безобидный товар в интернет-магазине (например HDMI-кабель) и кодовое слово которое нужно указать в примечании к заказу чтобы продавец отправил не совсем обычную посылку.
  • +1
    Искажение голоса происходит методом декодирования в текст и кодированием из текста синтезатором речи или просто фильтр?

    Если фильтр, то все это фигня, коллеги из ЦРТ спокойно вычислят.
    • 0
      методом декодирования в текст и кодированием из текста синтезатором речи
      Это шутка такая?
      • +2
        Почему шутка?

        Есть голос, есть искаженный голос. Есть «полуэкспертные-полуматемаитческие» методы определения, что тот или иной искаженный голос принадлежит тому или иному человеку.
        Есть экспертные организации, которые дают справки в суде по данном вопросам.
        Никаких шуток.

        Это большая область в ИБ — распознавание речи и доказательство(sic!), что тот или иной искаженный голос принадлежит или не принадлежит определенной персоне.

        Поэтому, если вы используете фильтр, то на самом деле нет гарантии, что вас не поймают! Многие фильтры раскалываются на раз-два! Если говорить метафорами, то 90% фильтров имеют такую же стойкость, как шифр Цезаря в криптографии.

        Но есть другая парадигма.
        Суть в том, чтобы по вашему голосу получить текст, который вы говорите; записать текст в файл, а затем с помощью синтезатора речи воссоздать текст. Таким образом поймать за руку невозможно по анализу голоса (только по анализу речи, так как разные люди по разному строят предложения, но я не знаю принимают ли в суде анализ речи...)

        Насколько мне известно решения в данной парадигме пока ОЧЕНЬ кривые. Много ошибок при кодировании «голос — текст». Тем не менее исследования в данной области ведутся.

        Для криминального мира — очень перспективное дело, к сожалению… :((
        Доны из Колумбии будут благодарны.
        • 0
          Благодарю за развернутый ответ.
          Мой комментарий в общем-то и относился как раз к реализации голос-текст-голос и к тому, что это пока не сильно удобнее чем просто набирать текст на клавиатуре и отправлять в синтезатор.
        • 0
          Есть способы анализа речевого сигнала, которые позволяют распознавать личность даже если голос был проведен через Pitch-Shift или изменение скорости воспроизведения речи. Есть способы определения окружающей среды и для больших городов даже места от куда совершен звонок по звуковому фону.

          Я когда учился в аспирантуре такие игрушки видел даже у коллег аспирантов. Сам же занимался снижением дикторозависимости речевого сигнала. Их тулзы узнавали мой голос даже после серьезного вейвлет-трешолдинга, когда на мой слух от моего голоса оставался только «голос робота».

          Хотите пошалить — записывайте речь из кусков публичных речей(вырезая фразы или слова) да песен.
          • 0
            Да уж… я знал что такое возможно, но не знал что в этом деле продвинулись настолько долго. Т.е. теперь всевозможные изменялки голоса не уберегут «террориста» от распознавания по голосу.

            Кстати, если эта технология хорошо работает… не на её ли основе работают распознаватели голосового ввода? Ведь независимость детектирования от искажений это то что надо для распознавания голоса… еще система бонусом будет надёжно распознавать разных пользователей отдающих голосовые команды. Неужели будущее настолько близко?
  • 0
    лучше скажите, какому оператору занесли, чтобы иметь возможность выдавать подобные сим-карты. Они, наверно, еще и брендированные :)
    • 0
      Мир не без добрых людей, любителей по быстрому обогатиться. Не переживайте :)

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.