URL: https://ssl.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110905
[ Назад ]

Исходное сообщение
"Представлена атака, использующая уязвимость в 4G-чипе смартф..."

Отправлено opennews , 08-Апр-17 10:58 
Следом за уязвимостью (https://www.opennet.ru/opennews/art.shtml?num=46316) в WiFi-чипах Broadcom, используемых во многих популярных моделях смартфонов, исследователи безопасности из компании Comsecuris продемонстрировали (https://threatpost.com/baseband-zero-day-exposes-millions-of.../) на конференции Infiltrate Conference возможность совершения атаки на мобильные устройства пользователей через эксплуатацию уязвимости в baseband-процессорах, обеспечивающих работу GSM-стека.


Уязвимость затрагивает baseband-процессоры HiSilicon Balong с интегрированным модемом 4G LTE, развиваемые компанией  Hisilicon Technologies, которая является подразделением Huawei Technologies. Подобные процессоры используются в ряде топовых смартфонов  Huawei Honor, включая P10, Mate 9, Honor 9, 7, 5c и 6, а также в модулях связи некоторых моделей ноутбуков.


Несмотря на то, что baseband-процессор является независимым звеном и отделён от CPU, обслуживающего основное системное окружение, получение контроля за данным компонентом позволяет атакующему получить полный доступ к телефонии, включая возможность отслеживать коммуникации через мобильную сеть, совершать звонки и отправлять/перехватывать SMS.

Изучение прошивки, которую удалось найти в одном из архивов с компонентами для ядра Linux, показало, что в чипсете связи используется ОС VxWorks и присутствует простая командная оболочка C-Shell. Несмотря на ограниченную функциональность, из окружения C-Shell можно модифицировать и просматривать содержимое памяти, получать информацию о запущенных задачах, запускать свои задачи и загружать модули ядра. Исследователь нашёл способ запуска кода на стороне baseband-процессора, который мог создавать соединения в сотовой сети, невидимые из основной  Android-системы.

Следующим шагом стало выявление уязвимости в LTE-стеке, которая бы позволила выполнить код в окружении baseband-процессора и совершить атаку без физического доступа к устройству.  С одной стороны уязвимость позволяет провести атаку незаметно от пользователя в любых общественных местах, но с другой стороны риск массовых атак снижается достаточно большой трудоёмкостью и сложностью атаки.


В частности, предложенный сценарий атаки, который не требует физического доступа к устройству, подразумевает создание фиктивной базовой станции, например, при помощи свободного пакета OpenLTE (https://www.opennet.ru/opennews/art.shtml?num=44800), и подставного сетевого оператора. Далее  в эфир отправляются специально оформленные пакеты, которые при обработке на подключившемся к фиктивной сети  уязвимом устройстве приводят к записи за пределы выделенного буфера в LTE-стеке. В докладе представлена только демонстрация и информация о неопасных уязвимостях, а детали наиболее опасных проблем пока держатся в тайне, до тех пор пока Huawei не исправит выявленные проблемы.


URL: https://threatpost.com/baseband-zero-day-exposes-millions-of.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=46346


Содержание

Сообщения в этом обсуждении
"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 10:58 
Не удивлюсь, если найдутся незакрываемые бекдоры, извините, дырки.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 17:22 
backdoor как бы названием своим показывает, что это не дыра, а черный ход, соответственно это умышленно

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 20:52 
Намеков вы не понимаете?
https://previews.123rf.com/images/prazis/prazis1603/prazis16...

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 11:18 
И что? Всё равно всё сливается на сервера СОРМ.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 12:22 
Угу, сливается и выглядит как твои действия, а не злоумышленника. И, кстати, звонки и SMS за твои же деньги.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 12:46 
>всё сливается

Не всё.


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено никонор , 10-Апр-17 16:41 
По чём нынче розовые очёчки?

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено username , 08-Апр-17 13:09 
>> И что? Всё равно всё сливается на сервера СОРМ.

Во-первых, только во время проведения розыскных мероприятий, и доступ к сормам есть только у ФСБ (по крайней мере, так должно быть).
А во-вторых, ты готов поделиться всеми своими звонками, своим трафиком с Васей Пупкиным, который, в лучшем случае, позвонит за твой счет в Эквадор, а в худшем - использует полученную информацию, скажем, с целью шантажа?


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 14:14 
> только во время проведения розыскных мероприятий

В гугл с запросом "пакет Яровой".


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 16:09 
На самом деле, Яровая тут ни при чем. В СОРМ всё сливалось постоянно и до её законопроекта.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 17:09 
Тут же проприетарныя бакдоры и зонды! А вы про какую-то яровую и сорм. Прямо как дети. Сорм с яровой - фигня! А вот когда у вас вашу свобод^W бессмертную душу украдут через проприетарный бакдор, вот тогда будете знать! Столлман предупреждает!



"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено пох , 10-Апр-17 09:38 
> В гугл с запросом "пакет Яровой".

пакет - он совершенно не об этом.
Он о том, что товарищ-майору захотелось не просто иметь возможность по желанию левой пятки тебя слушать, она уже есть, но и возможность посмотреть, чем ты там занимался пару лет назад, когда он сладко спал на дежурстве.

Разумеется, он мог бы просто непрерывно писать поток, идущий со съемника, целиком, но есть один ньюанс: у меня в этом месте даже не какой-то там банальный span, а оптический сплит, потому что спанить 40G поток "немножечко" накладно, а в планах у нас были и 100 - для 4g это только начало.
Естественно, писать его целиком на память, а не выдирать на ходу итересное, у товарища майора нет датацентров (именно 'ов'), технологий (это больше чем типичная дисковая полка, а до полки еще как-то донести надо) и ума. Поэтому эту задачу решили просто переложить на широкие плечи операторов - за твой, разумеется, счет.
Что же, для нас это интересная техническая задачка. (вообще, правильно организованный сорм в большой распределенной сети 4g - это очень немаленький раздел в проекте) И мы ее, разумеется, решим. Капитальные затраты в этой отрасли не имеют никакого значения, ты просто заплатишь чуть дороже, на условиях чуть похуже, и связь у тебя будет еще долго работать медленнее, чем позволяет твоя лопата, а так - сделаем, товарищ майор, не сомневайтесь.
Разрешите только нам еще отказаться от совместимости с древним голосовым барахлом, почтительнейше прошу - тогда и volte запись будет вам подаваться кристалльно-чистенькой, на блюдечке, прямо вот селектом из базы данных, она изначально и по всему маршруту цифровая.



"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 17:18 
1. давно уж не только
2. я не пользуюсь wi-fi и lte, дома только lan, но это не главное - не надо про себя оставлять никакую личную информацию, всё остальное про вас, включая полный трафик, есть в СОРМ.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 17:58 
> я не пользуюсь wi-fi и lte, дома только lan

Подключаешь смартфон к LAN?


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 18:36 
nokia 130

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 20:19 
> nokia 130

Мне даже не удаётся с полтычка найти его фоточки кроме как в фас. Так как он подключается к LAN? В телефоне за полторы штуки дерева есть это? Круто! Как!?



"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 20:21 
Ааа! Понял! Мобильный интернет тебе бородатый дитятя запретил как факт! Блин, до меня долго доходило.



"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 20:28 
https://www.citilink.ru/catalog/mobile/cell_phones/984696/

Нет, просто люблю кнопочные телефоны,


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 20:51 
> Нет, просто люблю кнопочные телефоны

А я люблю по карте ориентироваться на телефоне, если вдруг заблудился. (А я таки действительно один раз в лесу заблудился и вывел меня только мой айфон без прикрас, а так мог бы и коня там двинуть без преувеличения). Быстро получить справку там из Википедии.. Ну даа..



"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 20:57 
Любой прохожий расскажет в каком направлении вы движитесь, в походе нужен соответствующий навигатор, я не нашёл в смарте особого для меня смысла. У каждого свои предпочтения.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 21:19 
Любой прохожий в глухом лесу покажет вам направление на трассу. .. ....



"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 22:20 
навигатор надо брать, а не смарт

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 09-Апр-17 01:56 
>навигатор надо брать, а не смарт
>фотоаппарат надо брать, а не смарт
>аудиоплеер надо брать, а не смарт
>ноутбук/планшет надо брать, а не смарт
>флешку надо брать, а не смарт

На кой мне десяток разношерстных девайсов, если все это на приемлемом для меня уровне заменяет один-единственный смарт?
Один только гемор с зарядкой этой толпы чего стоит.
Не все такие гаджетофилы.


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 09-Апр-17 10:20 
Если б вы хоть раз были в походе или на охоте, то навигатор с нормальной антенной и сменными аккумуляторами или батареями гораздо лучше и дольше работает, а не ваш комбайн.
Вы ж ездите на автомобиле, а не на конвертоплане.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 09-Апр-17 12:55 
Главное ведь отбрехаться, да?

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 09-Апр-17 16:41 
> Главное ведь отбрехаться, да?

Главное ведь ни*ера не знать, но мнение иметь, да?
Хотя, умудриться заблудиться в зоне доступа и при этом всерез считать, что без любимого айфона «был бы кирдык» может только отчаянный любитель гламури.



"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 09-Апр-17 17:33 
не вижу смысла превращать это в словесный базар

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним84701 , 09-Апр-17 16:29 
> На кой мне десяток разношерстных девайсов, если все это на приемлемом для
> меня уровне заменяет один-единственный смарт?
> Один только гемор с зарядкой этой толпы чего стоит.

*оспадибожемойнадеюсьэтонезаразно*
Дорогой любитель огрызков. Я сейчас вас шокирую, но в  _глухом_ лесу у вас не будет доступа в тырьнеты и поэтому ваш тыблокофон (по умолчанию) сможет в лушем случае выдать вам координаты GPS + стороны света. Карта будет доступна в лучшем случае обрывками  из кэша - это если никто из особо вумных разработчиков не встроил лок "без интернета не запускаться вообще".


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Черный Властелин , 10-Апр-17 01:00 
Эммм, 2гис? Вполне оффлайн карты

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено продавецкирпичиков , 10-Апр-17 10:24 
> Эммм, 2гис? Вполне оффлайн карты

карты леса,да? С топографией,бродами,кочками и высотами,да?Покажи!
В Сибирь не пойдем - Паанаярви к примеру покажи.


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним84701 , 10-Апр-17 15:01 
> Эммм, 2гис? Вполне оффлайн карты

Я в курсе, что есть оффлайн карты. Однако обратите внимание на
> (по умолчанию)

или я чего-то не знаю про яблоко? o_O


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено пох , 10-Апр-17 09:46 
> 1. давно уж не только
> 2. я не пользуюсь wi-fi и lte, дома только lan, но это

бедняжка, так и сидишь, прикованный к столу - злых хацкеров боисся?

> не главное - не надо про себя оставлять никакую личную информацию,
> всё остальное про вас, включая полный трафик, есть в СОРМ.

личная информация тоже есть в СОРМ. В максимально удобном для доставания виде. Причем если lte все еще можно бесплатно взять у таджика в переходе (когда совсем станет нельзя - слетай-ка на недельку в Душанбе. Тебе при вылете дадут. Да-да, там московские законы не действуют. А симка нет, симка московская, все честно. С этим мы боремся, хехехе) то кабельное подключение не предъявив молоткастый-серпастый - разьве что у соседа сопрешь. Но там быстро по кабелю найдут и от...ят, раньше, чем ты успеешь еще что-нибудь нарушить - сосед и сдаст.


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено никонор , 10-Апр-17 16:42 
>>> И что? Всё равно всё сливается на сервера СОРМ.
> Во-первых, только во время проведения розыскных мероприятий, и доступ к сормам есть

У меня для вас не очень хорошие новости )


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Fidel Castro , 08-Апр-17 11:25 
Honor 9? статья из будущего ?

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 09-Апр-17 01:39 
Видимо проблема есть и на неанонсированных железках, вот и спалили:)

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено zanswer CCNA RS , 08-Апр-17 17:50 
СОРМ, не осуществляет постоянное слежение за трафиком всех абонентов провайдера, провайдер обязан хранить NetFlow дампы и выполнять TAP-инг трафика в сторону СОРМ. При необходимости, сотрудники ФСБ могут захватывать нужный им трафик, в течение времени определённым ими или размером жёсткого диска СОРМ. Собрать или обработать трафик всех абонентов, такое устройство не может физически, оно рассчитано на точечное внедрение в поток.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 18:44 
Никто не контролирует выполнение законов внутри этого помещения, схема и алгоритмы могут не соответствовать заявленным целям, а попасть по ключевому выражению можно запросто. Даже VPN - и вы уже там.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено zanswer CCNA RS , 08-Апр-17 18:54 
Предположим, что СОРМ начал сбор трафика, не имея закрытого ключа, весьма затруднительно, я бы даже сказал не возможно, по крайней мере известных способов нет, осуществить дешифрацию блочного шифра AES с длинной ключа в 256-bit.

Но, они собрали данные о ваших сессиях, знают куда вы строили свой туннель, и? Вы думаете, что сотрудник ФСБ будет изучать каждый такой случай?


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 19:46 
Зачем что-то изучать, любое шифрование, VPN, прокси - вы автоматически падаете в заинтересованный список. Как вы будете передавать закрытый ключ, почтой россии? курьером каждому собеседнику? Сеть то скомпроментирована.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено zanswer CCNA RS , 08-Апр-17 19:59 
Закрытый ключ не когда и не при каких обстоятельствах не передаётся через сеть, он формируется двумя участниками обмена на основе Diffie Hellman схемы. Это позволяет с уверенностью говорить о том, что даже, если злоумышленник осуществил wiretapping, он не сможет сформировать закрытый ключ, по условии, что мы используем ключи длинною не менее 1024 bit.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено тень_pavel_simple , 08-Апр-17 20:06 
> Закрытый ключ не когда и не при каких обстоятельствах не передаётся через
> сеть, он формируется двумя участниками обмена на основе Diffie Hellman схемы.
> Это позволяет с уверенностью говорить о том, что даже, если злоумышленник
> осуществил wiretapping, он не сможет сформировать закрытый ключ, по условии, что
> мы используем ключи длинною не менее 1024 bit.

ты так доведёшь молодого криптографа и борца за всё хорошее до икоты, ему нужно бороться против "системы" ,а ты у него все аргументы отобрал, он ведь так поёдёт и ножиком кому-нибудь по горлу полоснёт. Пусть уж лучше против системы, дома, на диване... а ?


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 20:21 
>> Закрытый ключ не когда и не при каких обстоятельствах не передаётся через
>> сеть, он формируется двумя участниками обмена на основе Diffie Hellman схемы.
>> Это позволяет с уверенностью говорить о том, что даже, если злоумышленник
>> осуществил wiretapping, он не сможет сформировать закрытый ключ, по условии, что
>> мы используем ключи длинною не менее 1024 bit.
> ты так доведёшь молодого криптографа и борца за всё хорошее до икоты,
> ему нужно бороться против "системы" ,а ты у него все аргументы
> отобрал, он ведь так поёдёт и ножиком кому-нибудь по горлу полоснёт.
> Пусть уж лучше против системы, дома, на диване... а ?

Я ничего не шифрую, молчание - золото.


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 20:20 
А как тогда вести переписку с человеком в другой стране? Как передавать?
Есть возможность залезть через режим SMM, ключ на локалхосте, да хоть временно с подключением. Я говорю о том, что сеть сама по себе уже неконфиденциальна.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 10-Апр-17 12:20 
Ключи создаются динамически таким образом, что тот кто слушает трафик в 2 стороны не может их воссоздать.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 08-Апр-17 20:46 
https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено zanswer CCNA RS , 09-Апр-17 06:46 
Отличный PDF, но, длинна ключа менее 1024-bit для Diffie Hellman, уже достаточно давно объявлена не безопасной, рекомендованным вариантом является 2048 или переход Eliptic Curve с длинной ключа 256-bit.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 09-Апр-17 10:15 
Дело не в длине ключа, а в том что "алгоритм использует лишь несколько простых чисел"

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено zanswer CCNA RS , 09-Апр-17 11:03 
И? Может быть вы удивите сообщество криптоаналитиков и решите discrete logarithm problem? Если вам это удасться сделать, вы станете знаменитым на весь мир, а возможно и впишите своё имя в историю криптографии!

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 09-Апр-17 10:16 
"которые, к тому же, часто повторяются"

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено zanswer CCNA RS , 09-Апр-17 11:16 
Просто для справки, современная криптография базируется на факте, что при отсутсвие известных shortcuts in computation algorithm, защищённость базируется именно на длинне ключа, чем длиннее ключ, тем шире поле ключевого материала, выражается это, как n^2, где каждый дополнительный бит в ключе, увеличивает поле ключевого материала в два раза, что делает не целесообразным использование bruteforce атак.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено алекс , 09-Апр-17 13:09 
Ну да, согласен, 1024-битный учёные ломали 2 месяца на 3000 процессорной системе. Однако сломали.
Если б ломали на какой нибудь http://hitech.vesti.ru/news/view/id/11321, то может быть вышло и 2048 и т.д. И эти системы 13-го года.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено zanswer CCNA RS , 09-Апр-17 15:14 
А для Elliptic Curve Cryptography (ECC) на текущем этапе вообще не существует сколь-нибудь весомых достижений, возможно они появятся с внедрением квантовых компьютеров, но тогда и криптографы предложат, что-то новое.

А для сверхчувствительного к разглашению информации трафика уже сейчас рекомендовано перейти на вариант Elliptic Curve Diffie Hellman, с длинной ключа 256-bit и выше.


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено KBAKEP , 10-Апр-17 16:01 
Зависимость сложности показательная.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено YetAnotherOnanym , 09-Апр-17 17:52 
> любое шифрование, VPN, прокси - вы автоматически падаете в заинтересованный список

Откуда дровишки? Работаете там, где интересуются, или имели счастье заинтересовать?


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено тень_pavel_simple , 08-Апр-17 19:50 
> СОРМ, не осуществляет постоянное слежение за трафиком всех абонентов провайдера, провайдер
> обязан хранить NetFlow дампы и выполнять TAP-инг трафика в сторону СОРМ.
> При необходимости, сотрудники ФСБ могут захватывать нужный им трафик, в течение
> времени определённым ими или размером жёсткого диска СОРМ. Собрать или обработать
> трафик всех абонентов, такое устройство не может физически, оно рассчитано на
> точечное внедрение в поток.

ну вот, взял и обломал всех кулхацкеров и весенне излишне обеспокоенных своей паранойей.


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено anonymous , 09-Апр-17 03:50 
Честно, вы верите, что в СОРМ нет своих уязвимостей? В 4g процессоре нашли а в новороченной системе - их нет? А если есть, значит посторонние могут получать доступ к СОРМ оборудованию.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 10-Апр-17 00:35 
То то и оно. Любая компрометация информационной безопасности и ограничение тайны связи в интересах государства неизбежно также делает население более уязвимым для различных злоумышленников, включая вражеских агентов и террористов. Получается "чтобы защитить вас, мы делаем вас слабее".

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено пох , 10-Апр-17 10:49 
> Честно, вы верите, что в СОРМ нет своих уязвимостей

"уязвимость" в сорме выглядит банально - звонишь "хорошим людям", и они аккуратно приносят тебе требуемое на флэшке.
Ну или сразу выезжают за подозреваемым, заодно ноут хорошим людям достанется.

> А если есть, значит посторонние могут получать доступ к СОРМ оборудованию.

но зачем, если есть специально обученные люди, которых всю жизнь учили выполнять приказы, не задавая вопросов?

А ты пол-года будешь разбираться, как там получить соответствие сессии пользователю.


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 10-Апр-17 12:24 
> Честно, вы верите, что в СОРМ нет своих уязвимостей? В 4g процессоре
> нашли а в новороченной системе - их нет? А если есть,
> значит посторонние могут получать доступ к СОРМ оборудованию.

А если однонаправленный оптический поток + 220Вольт по двум проводам в закрытую комнату?


"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 08-Апр-17 22:26 
Я не понял, как криптография спасет от руткита звонящего на секс по телефону ??

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 09-Апр-17 17:31 
Я правильно понял, что проблема в прошивке, а не в железе?

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 09-Апр-17 19:45 
В системончип что угодно можно сунуть.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено Аноним , 09-Апр-17 19:43 
А принтер сам ходит в интернет в то самое время! Новое забытое старое.

"Представлена атака, использующая уязвимость в 4G-чипе смартф..."
Отправлено J.L. , 10-Апр-17 13:44 
чего тут все сормом возбудились то ? если пнули по коленной чашечке (опять) систему проприетарных чипов и проприетарных прошивок

кроме Neo FreeRunner никто не заморачивался вопросами безопасности устройства от "помогающего проца" и вопросами открытого железа сетевых модулей ?