Несколько дней назад общественность взбудоражила новость о вероятной причастности разведслужб к взлому аккаунтов оппозиционеров (русских) в популярном мессенджере Telegram. в течении собственного существования человечество пробовало растолковать всё необъяснимое посредством высших сил – Всевышних. В наши дни все непонятные вещи растолковывают происками разведслужб.
Мы решили проверить, вправду ли необходимо быть разведслужбой, для получения доступа к чужому аккаунту Telegram. Для этого мы зарегистрировали тестовый аккаунт Telegram, обменялись несколькими тестовыми сообщениями:
А после этого мы совершили атаку через сеть SS7 на один из тестовых номеров (подробнее о самих атаках мы писали ранее). И вот что у нас оказалось:
Сперва определим IMSI…
Перерегистрируем абонента на отечественный терминал…
Приобретаем профиль абонента…
Завершаем процедуру перерегистрации абонента…
Сейчас номер жертвы под полным отечественным контролем. Инициируем на любом девайсе процедуру подключения к Telegram под аккаунтом жертвы (номер телефона) — и приобретаем заветную SMS…
По окончании ввода кода мы приобретаем полноценный доступ к аккаунту аккумуляторная. Сейчас мы можем не только переписываться от имени жертвы, но и прочесть всю переписку, которую клиент Telegram любезно подгружает (телефон справа имеет полную копию переписки телефона слева):
Но прочесть тайные чаты нереально:
Но возможно создать новый — и переписываться от имени жертвы:
Затем мы совершили атаку по аналогичной схеме на WhatsApp. Доступ к аккаунту мы конечно же взяли, но так как WhatsApp (якобы) не хранит историю переписки на сервере, получить доступ к переписке, которая была ранее, не удалось. WhatsApp хранит backup переписки в Гугл Drive, исходя из этого чтобы получить доступ к ней нужно ещё взломать аккаунт Гугл. Но переписываться от имени жертвы, так что она не будет об этом знать – в полной мере реально:
Выводы: уж какое количество раз твердили миру, что передача одноразовых кодов при помощи SMS — небезопасна, поскольку сотовая связь в целом небезопасна. Уязвимостям подвержена не только технологическая сеть SS7, но и методы шифрование радиоинтерфейса. Атаки на сеть SS7 возможно осуществлять из любой точки мира, а возможности преступника не ограничиваются взломом мессенджеров. И по сей день все эти атаки становятся дешёвы не только разведслужбам, но и многим вторым.
Необходимо также подчеркнуть, что все тесты проводились с настройками по умолчанию, другими словами в режиме, в котором трудится большая часть пользователей.
Тэги:Взлом/хакСвязь / ОператорыПрограммы и приложения
Источник: habrahabr.ru
Увлекательные записи:
- Как заработать имя: патент на изобретение
- Kaspersky mobile security 9.0 в магазине ovi: легкий способ защитить свой смартфон nokia
- «Киевстар» и «beeline-украина»: новые тарифы для объединенной базы пользователей услуги фиксированного доступа в интернет