Коллектив Авторов - Цифровой журнал «Компьютерра» № 219 Страница 8
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Коллектив Авторов
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 13
- Добавлено: 2019-05-28 16:32:03
Коллектив Авторов - Цифровой журнал «Компьютерра» № 219 краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Коллектив Авторов - Цифровой журнал «Компьютерра» № 219» бесплатно полную версию:ОглавлениеКолонкаСенат США против одесского кибер-Привоза Автор: Михаил ВаннахКак интернет-экономика зарабатывает на украинской беде Автор: Михаил ВаннахСуперкомпьютеры и суперсерверы: сегодня падение, а завтра подъём? Автор: Михаил ВаннахПромзона8 часов из жизни аэропорта Лос-Анджелеса на одном фото Автор: Николай МаслухинСистема шумоподавления для окон Автор: Николай МаслухинВстроенный в колесо буксир поможет авиалайнерам маневрировать на земле Автор: Николай МаслухинTesla усиливает защиту своих автомобилей титановым щитом Автор: Николай МаслухинРазработан подстаканник для беспроводной зарядки телефона в автомобиле Автор: Николай МаслухинТерралабAndroid и автономность: как решают проблему производители Автор: ТехнологииЗащита удалённых хранилищ: ключи в руках и в облаках Автор: Андрей ВасильковНа подзарядку становись! Электрокипячение мозгов в домашних условиях Автор: Евгений ЗолотовКак Dropbox распознаёт пиратские файлы Автор: Андрей ВасильковФальшивые «соты», неправильный «мёд»: кто и для чего ломает сети сотовой связи? Автор: Евгений ЗолотовКак хакеры используют QR-коды для взлома систем Автор: Олег НечайIntel Edison: компьютер размером с карту SD становится умнее Автор: Андрей ВасильковДорогу киборгам! Кибатлон и рамки разумного Автор: Евгений ЗолотовГуманоидные роботы по гуманной цене Автор: Андрей ВасильковОда красивому коду Автор: Евгений ЗолотовГея и (как бы) хозяин природы: ждёт ли Чили новое Великое землетрясение? Автор: Евгений Золотов
Коллектив Авторов - Цифровой журнал «Компьютерра» № 219 читать онлайн бесплатно
В текущей реализации Dropbox последнее сравнение происходит только при создании публичной ссылки на файл. Просто хранить можно что угодно, и сервис не будет «знать» содержимое ваших папок до тех пор, пока вами персонально не заинтересуются.
Из свойств хеш-функции становится очевиден и метод обхода имеющегося ограничения. Достаточно изменить любой бит файла, и его «цифровой отпечаток» станет совершенно другим. Он также перестанет совпадать с имеющимся в базе DMCA.
Мультимедийные файлы остаются внешне неотличимыми после легкой модификации (например, перекодирования другим кодеком или удаления метаданных). Другой вариант — просто изменить любой бит файла (кроме заголовка), открыв его в HEX-редакторе. На воспроизведение фильма или музыкального файла это никак не повлияет. Если алгоритмы сравнения файлов по содержимому будут совершенствоваться (например, распаковывая содержимое архивов и образов или анализируя отдельные части файла), то всегда остаётся универсальный вариант — поместить что угодно в архив с парольной защитой. В архиваторе WinRAR есть даже возможность скрывать сами имена файлов.
Dropbox физически работает на платформе Amazon S3. Как сервис он не уникален, поэтому написанное здесь будет актуально и для большинства других облаков.
К оглавлению
Фальшивые «соты», неправильный «мёд»: кто и для чего ломает сети сотовой связи?
Евгений Золотов
Опубликовано 01 апреля 2014
Что ни говори, а спамеры — народец полезный. Род занятий вынуждает их пребывать в непрерывном поиске новых лазеек — в сетях и системах, законах и правилах. И удача улыбается им с завидным постоянством. Так что хоть сама по себе спамерская активность неприятна, побочные её эффекты бывают и интересными, и даже полезными. Очередным свидетельством чему — результаты проведённой на днях в Китае национальных масштабов облавы на рассыльщиков нежелательной электронной корреспонденции. Сразу полторы тысячи человек взяла полиция Поднебесной по подозрению в рассылке спама в разных уголках страны, и всех этих арестантов роднит замечательная специализация: все они так или иначе связаны с отправкой СМС посредством самодельных базовых станций сотовой связи GSM.
А теперь скажите честно, вам доводилось хотя бы слышать о фальшивых «сотах»? Штука эта, судя по всему, весьма эффективна, применяется интернационально и разнообразно, и почти всегда — спасибо окружающей её ауре секретности! — в «серой» зоне права.
Типичные ассоциации для термина «базовая станция» — гигантская вышка, множество антенн, сложнейшая электроника... Но с самоделками всё сильно проще. «Фальшивая сота» (технически не совсем корректный термин, но позвольте называть их так для простоты) — это мобильный комплекс, состоящий из ноутбука, радиочасти (как правило, платы программно управляемого приёмопередатчика, SDR), способной работать в диапазоне частот стандарта GSM, внешней антенны и некоторого управляющего софта (обычно на основе Linux). Работает такая штука тоже просто: включившись, она изображает из себя базовую станцию нового или существующего оператора и заставляет все мобильные телефоны в радиусе от сотен метров до пары километров переключиться на себя. Далее следует обмен служебной информацией, после чего сеанс принудительно рвётся.
Стоит фальшивая сота немало, около четверти миллиона рублей, но на то есть хорошая причина: вышеупомянутый «обмен служебной информацией» означает возможность почти неограниченной отправки данных на мобильники-жертвы. В минуту можно рассылать сотни сообщений (рекламу, мошеннические уведомления и прочее подобное), так что спамеры обычно грузят самодельную «базу» на автомобиль и отправляются в турне по городам и сёлам. Не удивительно, что за год среднестатистический китайский пользователь мобильного телефона получает несколько сотен спамерских СМС, а общий годовой счёт в масштабах страны идёт на сотни миллиардов сообщений.
Производство фальшивых сот в Китае поставлено на поток, и только в ходе последнего рейда были накрыты два десятка точек по их сборке. Спрос рождает предложение! Услугами GSM-спамеров пользуются не только мошенники и веб-бизнесы, но и добропорядочные предприниматели. К примеру, широко распространена следующая схема: владелец небольшого магазинчика нанимает спамеров, чтобы те рассылали рекламные СМС всем, кто окажется в радиусе нескольких сот метров; такой вот офлайновый геотаргетинг. И «отписаться» от «рассылки», понятно, не удастся.
Фальшивые соты — не единственный продукт на чёрном рынке GSM-хака. Есть предложения и подешевле, как этот многоканальный GSM-модем (по сути, набор из нескольких десятков мобильных телефонов, применяемый опять-таки для рассылки спама).Впрочем, обыватель подвоха даже не замечает: может быть, наблюдай он за своим телефоном, он бы и успел отметить смену идентификаторов сотовой сети, но простому человеку с улицы такие тонкости неинтересны. Он получает СМС — и верит, что сообщение было доставлено его сотовым оператором, по официальному каналу.
Но как вообще это стало возможным? Как посторонние смогли внедриться в такую сложную систему, как GSM? Почему собранные чуть ли не на коленке фальшивые соты работают? Чёткого ответа на эти вопросы не даёт никто, но доминирующая версия сводится как раз к чрезмерной сложности. Ведь в сотовой связи вообще и GSM в частности буквально чёрт ногу сломит: невообразимая мешанина стандартов, оборудования, производителей, операторов. В результате низкоуровневые технические нюансы известны лишь узкому кругу специалистов (вспомните хоть радиопроцессор: см. «Возможна ли слежка через выключенный телефон») и всегда найдутся слабые места, надавив на которые можно вывести систему из строя или заставить её работать в другом режиме.
Энтузиасты радиохака утверждают: за последние пять лет изучены и взломаны все основные протоколы (в том числе криптографической защиты) GSM — и, используя свободный софт, сегодня действительно возможно слушать, читать и выдавать себя за другого абонента. Но даже самые смелые из них не распространяются относительно того, как именно это реализовать: в общей неразберихе непонятно, кому и какие патенты принадлежат и со стороны каких законов может прилететь по голове за излишнее любопытство...
Но если это работает в Китае, должно работать и в других местах, верно? Что ж, так и есть. История китайских спамеров неожиданно аукнулась в Соединённых Штатах — где, как выясняется, фальшивые соты тоже используют широко, только не мошенники, а правоохранительные органы. Здесь для них даже придумано броское имя — стингрей (Stingray — англ. «скат»). Ввела его компания Harris Corp., в начале нулевых первой собравшая такое компактное устройство (до того были громоздкие симуляторы базовых станций); поначалу словечко было её торговой маркой, да так и прижилось. Сегодня так именуют изделия и других производителей.
Схема работы стингреев абсолютно та же самая, что и у поделок китайских мастеров: устройство выдаёт себя за базовую станцию, принудительно переключает на себя близлежащие мобильные телефоны, меняется данными и прекращает сеанс. Вот только если китайцы рассылают с их помощью спам, то американцы собирают полезную информацию: уникальные идентификаторы, сведения о местоположении и (или) силе сигнала (в конце концов это позволяет установить местонахождение абонента с точностью до нескольких метров: стингрей водружают на авто, фиксируют данные с нескольких точек и триангуляцией определяют искомое), перехватывают сообщения и звонки.
Подтвердить или опровергнуть эти подозрения трудно. Harris продаёт стингреи только санкционированным покупателям (полиция, правительство) и заставляет их подписывать «неболтайку» — обязательство о неразглашении. Именно по поводу молчания покупателей и разгорается сейчас скандал. В нескольких штатах правозащитники потребовали от полиции рассказать, что та делает со стингреями (факт, что она их покупает, сомнению не подлежит: обнародованы чеки, причём американская продукция на порядок дороже китайской самодельщины). Но в ответ получили только обкатанную юристами формулировку: мы ничего не подтвердим и не опровергнем, и даже если бы такая информация имелась, мы бы вам её не открыли. И ничего не поделаешь: чаще всего полиция не сообщает о применении стингреев даже суду — либо требует закрытых слушаний, чтобы информация не расползлась.
Однако пусть американцы сами разбираются со своим правосудием. Нам важнее выводы, которые можно сделать из той и другой истории. Так вот, во-первых, очевидно, что построить фальшивую соту возможно, и не так уж дорого. Во-вторых, её можно применять для ударов по всем «болевым точкам» электронно-социальной активности — от слежки и прослушки до социальной инженерии и прямых атак (перехват, подмена, DoS). В-третьих, даже в демократических странах на использование её правоохранительными органами отчего-то не требуется санкция суда. Наконец, в-четвёртых, такие устройства эксплуатируются активно и широко.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.