На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
  
> Уязвимость устройств через IMEI
    Привет всем. Заинтересовался уязвимостью устройств через IMEI. Очень актуальная тема для России.
    И вот какие уязвимости с этим связаны:
    - Утечка IMEI из приложений или системных логов
    - Приложения, передающие IMEI в незащищённом виде, создают риск отслеживания и утечки личных данных.
    - Уязвимости в модемном стекe (baseband)
    - Проблемы в закрытом коде модема могут позволять изменение параметров, включая IMEI, или выполнение произвольного кода.
    - Ошибки в валидации у операторов и в оборудовании сети
    - Некорректные списки блокировок, синхронизация между базами данных может позволять обходы.
    - Использование диагностических интерфейсов и сервисов (ADB, QPST и т. п.)
    - Доступ к таким интерфейсам без защиты может позволить изменение служебных параметров.
    - Сетевые уязвимости и протоколы сигнализации
    - Технологии вроде SS7/diameter не связаны с самим IMEI, но позволяют трекинг и перехват метаданных абонента.

    И есть способы проверить эти уязвимости:
    - Оператор может предоставить API/отчеты (обычно в B2B) или доступ к CDR/процессам при наличии договоров и соблюдении законодательства.
    - Законный доступ возможен для правоохранительных органов по процедурам (запросы, судебные приказы).
    - Установить агент на устройстве (MDM / приложение)
    - Если на телефоне есть ваше приложение/агент с нужными правами, оно может отправлять на сервер информацию о сетевом состоянии (Wi‑Fi, мобильная сеть, IP, время подключения).
    - На Android доступ к IMEI с Android 10+ сильно ограничен: нужен системный/привилегированный доступ или устройство в режиме enterprise/device owner. На iOS доступ к IMEI для сторонних приложений отсутствует.
    - Проверка статуса IMEI в базах данных
    - Можно программно проверить, не числится ли IMEI в глобальных черных списках (GSMA, stolen/blocked lists) через соответствующие API. Это не даёт данных о текущих подключениях, а только статус устройства (заблокирован/нет).
    - Мониторинг собственных серверов
    - Если устройство подключается к вашим серверам (через приложение), вы можете узнать факты подключения по логам (IP, timestamp, токены). В этом сценарии вы не используете IMEI как средство «сканирования» сети — вы просто принимаете данные от клиента.

    И вот о чем я, кто ни будь сталкивался с таким? Кто еще что знает о таких уязвимостях? Интересно все!
      А какие потенциальные риски из-за "утечки" IMEI?
        Цитата Majestio @
        А какие потенциальные риски из-за "утечки" IMEI?

        Потери данных разве мало? :whistle: и тут даже не потеря IMEI. Его и не скрывают. А уязвимость его. Ну поэтому наверное и придумали те кто хочет этого избежать такую штуку как криптофоны :tong:
        Сообщение отредактировано: dimagl90 -
          Цитата dimagl90 @
          Потери данных разве мало?

          Ну это слишком страшное общее и слишком страшное заявление.
          Я же спрашивал про "детали". Какие данные и как воруют. включая как узнают мой IMEI (если не слив сотрудников мобильных императоров)? :)
            Цитата Majestio @
            Цитата dimagl90 @
            Потери данных разве мало?

            Ну это слишком страшное общее и слишком страшное заявление.
            Я же спрашивал про "детали". Какие данные и как воруют. включая как узнают мой IMEI (если не слив сотрудников мобильных императоров)? :)

            Через WI-FI устройства.
              Цитата dimagl90 @
              Через WI-FI устройства.

              Это же ж как, позвольте полюбопытствовать?

              WiFi компонент смартфона подключается к АР, используя для идентификации МАС адрес своего WiFi-модуля. IMEI в этом процессе никак не участвует. Соответственно для того, чтобы получить IMEI инициативно, плохиш должен как минимум послать некий запрос, на который смартфон сообщит свой идентификатор (с какого бы перепугу?), а то и пробиться внутрь смартфона своим кодом, который этот идентификатор получит и выдаст наружу. А для пассивного получения плохишу придётся сидеть и нюхать WiFi-траффик, ожидая, что удастся перехватить и размотать преамбулу VoIP сеанса, буде таковой вообще состоится.
                Уязвимость IMEI плавно перетекает в уязвимость - IMSI (International Mobile Subscriber Identity) — уникальный идентификатор абонента в мобильной сети, хранится в SIM/USIM и в базе оператора (HLR/HSS).
                - Формат: MCC (код страны) + MNC (код оператора) + MSIN (идентификатор абонента).
                Основные векторы уязвимостей
                - Перехват IMSI при регистрации в сети (IMSI catcher/fake BTS)
                - Подмена базовой станции (Stingray) заставляет телефон раскрыть IMSI вместо более приватного TMSI.
                - Часто используются в публичных местах для отслеживания местоположения и идентификации устройств.
                - Атаки на протоколы сигнализации (SS7/Diameter)
                - Через уязвимости SS7 злоумышленник может запросить информацию об абоненте, перенаправлять вызовы/SMS, отслеживать местоположение.
                - Diameter в 4G содержит схожие риски при неправильной конфигурации и отсутствии фильтрации между операторами.
                - Уязвимости в SIM-карте и смарт-приложениях
                - Эксплойты в алгоритмах аутентификации, удалённая установка приложений, уязвимости в OTA-обновлениях.
                - Утечки на стороне оператора
                - Неправильное хранение/логирование IMSI, доступ со стороны сотрудников, компрометация баз данных HLR/HSS/Subscriber DB.
                - Протоколы идентификации и шифрования
                - В старых стандартах (2G/GSM) слабое шифрование или его отсутствие позволяет атаковать трафик и узнавать IMSI/подслушивать разговоры.
                - Перехват ключей аутентификации при уязвимых алгоритмах A5/COMP128.
                Последствия компрометации IMSI
                - Отслеживание местоположения абонента и построение профиля перемещений.
                - Перехват/перенаправление вызовов и SMS (включая OTP).
                - Маскировка атак как легитимный абонент (SIM cloning, IMSI-catcher).
                - Утечка персональных данных и нарушение конфиденциальности.
                Что об этом скажите ? :crazy:
                1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
                0 пользователей:


                Рейтинг@Mail.ru
                [ Script execution time: 0,0656 ]   [ 14 queries used ]   [ Generated: 5.09.25, 11:10 GMT ]