Перейти к содержанию
Андрей-001

Взлом мобильника через SMS

Recommended Posts

Андрей-001

Американская компания Trust Digital занимается вопросами безопасности мобильных устройств и приложений. На днях ее сотрудники продемонстрировали новый способ взлома мобильника с помощью SMS-сообщения.

Схема взлома достаточно проста. На телефон жертвы с помощью специальной программы отправляется сервисное сообщение, которое дает команду на запуск веб-браузера и скачивание вредоносного ПО, которое крадет информацию со смартфона. Технические подробности «операции», по понятным причинам, не раскрываются.

Сообщается, что новый вид атаки называется «полуночная» (Midnight Raid Attack), т.к. проводится в основном тогда, когда рядом с телефоном никого нет: например ночью, когда владелец аппарата спит.

Несмотря на простоту процесса взлома, специалисты Trust Digital успокаивают: провести такую атаку в домашних условиях сложно. А если и получится, то далеко не с каждым смартфоном. Но технологии не стоят на месте и создатели Midnight Raid Attack не исключают в будущем целой волны таких атак.

Ссылка по теме >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Американская компания Trust Digital занимается вопросами безопасности мобильных устройств и приложений. На днях ее сотрудники продемонстрировали новый способ взлома мобильника с помощью SMS-сообщения.

Схема взлома достаточно проста. На телефон жертвы с помощью специальной программы отправляется сервисное сообщение, которое дает команду на запуск веб-браузера и скачивание вредоносного ПО, которое крадет информацию со смартфона. Технические подробности «операции», по понятным причинам, не раскрываются.

Сообщается, что новый вид атаки называется «полуночная» (Midnight Raid Attack), т.к. проводится в основном тогда, когда рядом с телефоном никого нет: например ночью, когда владелец аппарата спит.

Несмотря на простоту процесса взлома, специалисты Trust Digital успокаивают: провести такую атаку в домашних условиях сложно. А если и получится, то далеко не с каждым смартфоном. Но технологии не стоят на месте и создатели Midnight Raid Attack не исключают в будущем целой волны таких атак.

http://www.anti-malware.ru/forum/index.php?showtopic=7596

P.S. Я склонен думать, что эта атака баян

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Я склонен думать, что эта атака баян

Здесь дело не в "музыкальном" духе, а в возможности. :-) (Хотя если даже баян уронить на ногу, приятного будет мало).

Возможен ли взлом продвинутого мобильника через смс, и на каких моделях это реально уже сейчас?

Или же такое возможно на всех мобильниках, где активирован веб-браузер и услуга подключена?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Возможен ли взлом продвинутого мобильника через смс, и на каких моделях это реально уже сейчас?

Или же такое возможно на всех мобильниках, где активирован веб-браузер и услуга подключена?

Речь идет только об устройствах на базе Windows Mobile. Возможность осуществления данных атак зависит только от Service Loading Message Policy и Service Indication Message Policy (смотрим соответственно значения 0000100c и 0000100d в ключе [HKEY_LOCAL_MACHINE\Security\Policies\Policies]).

Мелкомягкие утверждают, что значениями по умолчанию как для смартфонов (Windows Mobile-based Smartphone), так и для коммуникаторов (Windows Mobile-based Pocket PC) являются следующие:

SL Message Policy = SECROLE_PPG_TRUSTED (что соответствует значению "0000100c"=dword:0x800)

SI Message Policy = SECROLE_PPG_AUTH | SECROLE_PPG_TRUSTED ("0000100d"=dword:0xC00)

При этих значениях обе атаки невозможны.

Что же происходит на самом деле?! А в реальной жизни бардак, дефолтные значения на многих моделях отличаются от рекоммендованных. Например, выставление дополнительного флага SECROLE_USER_UNAUTH (0x40) делает Ваше устройство уязвимым.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

У них там атаки "полуночные", а у нас "средибелоденные".

Задержаны преступники, которые воровали деньги с мобильных кошельков. Как? Легко и просто.

Известно, что жертвами преступников были жители Москвы и области.

За три года мошенникам удалось обмануть более 10 000 человек и заработать таким образом 100 млн рублей.

Подробности читайте тут >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      даже скомплировалось, но интереса никакого не представляет, проще использвать WMI для этого, который и в XP работает в отличии от этого примера,  еще и работает криво, даже набортную видео память правильно определить не смогло, 4Gb рисует вместо 11gb. а это вообще не в тему.
    • PR55.RP55
      Возможно будет полезно. 1) Обнаружение GPU intel с примером кода. https://software.intel.com/ru-ru/articles/gpu-detect-sample 2) Использование GPU - Visual Studio  в плане тестирования. https://msdn.microsoft.com/ru-ru/library/mt126195.aspx    
    • demkd
      это если пользоваться regedit-ом, впрочем там невозможно обнулить dacl там можно его сделать пустым, что приведет к обратному - недоступности ключа для всех пользователей кроме владельца, если убивать dacl программно то ничего не появляется его просто нет и ключ доступен для всех. Сами исправят когда-нибудь, я им не пользуюсь. Увы, но майнеры работают напрямую с библиотеками amd opencl или с cuda nvidia или просто с opencl какой зацепят включая интеля, через них можно получить общую загрузку gpu для родной карты, но не раскладку по процессам, ну разве что за исключением nvidia quadro у них есть свои бибилиотки и там вроде как можно что-то вытянуть, но опять же только для quadro.
      Да и это не актуально, я набросал на коленке небольшую тестовую утилиту через direct-x, все довольно точно считает и в 10-ке и в 7-ке, вряд ли оно конечно будет работать в XP, но оно и не надо впрочем желающие протестируют, добавлю в след. версии uVS, будет считать аналогично CPU с момента запуска процесса, такой подход майнеров CPU/GPU выявляет замечательно, они грузят постоянно, а значит и процент близкий 100 выходит, на фоне практически нуля для всех остальных процессов.
    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
×