
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
[216.73.216.131] |
![]() |
|
![]() |
|
|
Привет всем. Заинтересовался уязвимостью устройств через IMEI. Очень актуальная тема для России.
И вот какие уязвимости с этим связаны: - Утечка IMEI из приложений или системных логов - Приложения, передающие IMEI в незащищённом виде, создают риск отслеживания и утечки личных данных. - Уязвимости в модемном стекe (baseband) - Проблемы в закрытом коде модема могут позволять изменение параметров, включая IMEI, или выполнение произвольного кода. - Ошибки в валидации у операторов и в оборудовании сети - Некорректные списки блокировок, синхронизация между базами данных может позволять обходы. - Использование диагностических интерфейсов и сервисов (ADB, QPST и т. п.) - Доступ к таким интерфейсам без защиты может позволить изменение служебных параметров. - Сетевые уязвимости и протоколы сигнализации - Технологии вроде SS7/diameter не связаны с самим IMEI, но позволяют трекинг и перехват метаданных абонента. И есть способы проверить эти уязвимости: - Оператор может предоставить API/отчеты (обычно в B2B) или доступ к CDR/процессам при наличии договоров и соблюдении законодательства. - Законный доступ возможен для правоохранительных органов по процедурам (запросы, судебные приказы). - Установить агент на устройстве (MDM / приложение) - Если на телефоне есть ваше приложение/агент с нужными правами, оно может отправлять на сервер информацию о сетевом состоянии (Wi‑Fi, мобильная сеть, IP, время подключения). - На Android доступ к IMEI с Android 10+ сильно ограничен: нужен системный/привилегированный доступ или устройство в режиме enterprise/device owner. На iOS доступ к IMEI для сторонних приложений отсутствует. - Проверка статуса IMEI в базах данных - Можно программно проверить, не числится ли IMEI в глобальных черных списках (GSMA, stolen/blocked lists) через соответствующие API. Это не даёт данных о текущих подключениях, а только статус устройства (заблокирован/нет). - Мониторинг собственных серверов - Если устройство подключается к вашим серверам (через приложение), вы можете узнать факты подключения по логам (IP, timestamp, токены). В этом сценарии вы не используете IMEI как средство «сканирования» сети — вы просто принимаете данные от клиента. И вот о чем я, кто ни будь сталкивался с таким? Кто еще что знает о таких уязвимостях? Интересно все! |
Сообщ.
#2
,
|
|
|
А какие потенциальные риски из-за "утечки" IMEI?
|
Сообщ.
#3
,
|
|
|
Цитата Majestio @ А какие потенциальные риски из-за "утечки" IMEI? Потери данных разве мало? ![]() ![]() |
Сообщ.
#4
,
|
|
|
Цитата dimagl90 @ Потери данных разве мало? Ну это слишком страшное общее и слишком страшное заявление. Я же спрашивал про "детали". Какие данные и как воруют. включая как узнают мой IMEI (если не слив сотрудников мобильных императоров)? ![]() |
Сообщ.
#5
,
|
|
|
Цитата Majestio @ Цитата dimagl90 @ Потери данных разве мало? Ну это слишком страшное общее и слишком страшное заявление. Я же спрашивал про "детали". Какие данные и как воруют. включая как узнают мой IMEI (если не слив сотрудников мобильных императоров)? ![]() Через WI-FI устройства. |
![]() |
Сообщ.
#6
,
|
|
Цитата dimagl90 @ Через WI-FI устройства. Это же ж как, позвольте полюбопытствовать? WiFi компонент смартфона подключается к АР, используя для идентификации МАС адрес своего WiFi-модуля. IMEI в этом процессе никак не участвует. Соответственно для того, чтобы получить IMEI инициативно, плохиш должен как минимум послать некий запрос, на который смартфон сообщит свой идентификатор (с какого бы перепугу?), а то и пробиться внутрь смартфона своим кодом, который этот идентификатор получит и выдаст наружу. А для пассивного получения плохишу придётся сидеть и нюхать WiFi-траффик, ожидая, что удастся перехватить и размотать преамбулу VoIP сеанса, буде таковой вообще состоится. |
Сообщ.
#7
,
|
|
|
Уязвимость IMEI плавно перетекает в уязвимость - IMSI (International Mobile Subscriber Identity) — уникальный идентификатор абонента в мобильной сети, хранится в SIM/USIM и в базе оператора (HLR/HSS).
- Формат: MCC (код страны) + MNC (код оператора) + MSIN (идентификатор абонента). Основные векторы уязвимостей - Перехват IMSI при регистрации в сети (IMSI catcher/fake BTS) - Подмена базовой станции (Stingray) заставляет телефон раскрыть IMSI вместо более приватного TMSI. - Часто используются в публичных местах для отслеживания местоположения и идентификации устройств. - Атаки на протоколы сигнализации (SS7/Diameter) - Через уязвимости SS7 злоумышленник может запросить информацию об абоненте, перенаправлять вызовы/SMS, отслеживать местоположение. - Diameter в 4G содержит схожие риски при неправильной конфигурации и отсутствии фильтрации между операторами. - Уязвимости в SIM-карте и смарт-приложениях - Эксплойты в алгоритмах аутентификации, удалённая установка приложений, уязвимости в OTA-обновлениях. - Утечки на стороне оператора - Неправильное хранение/логирование IMSI, доступ со стороны сотрудников, компрометация баз данных HLR/HSS/Subscriber DB. - Протоколы идентификации и шифрования - В старых стандартах (2G/GSM) слабое шифрование или его отсутствие позволяет атаковать трафик и узнавать IMSI/подслушивать разговоры. - Перехват ключей аутентификации при уязвимых алгоритмах A5/COMP128. Последствия компрометации IMSI - Отслеживание местоположения абонента и построение профиля перемещений. - Перехват/перенаправление вызовов и SMS (включая OTP). - Маскировка атак как легитимный абонент (SIM cloning, IMSI-catcher). - Утечка персональных данных и нарушение конфиденциальности. Что об этом скажите ? ![]() |