<?xml version='1.0' encoding="utf-8"?>
      <rss version='2.0'>
      <channel>
      <title>Форум на Исходниках.RU</title>
      <link>https://forum.sources.ru</link>
      <description>Форум на Исходниках.RU</description>
      <generator>Форум на Исходниках.RU</generator>
  	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927206</guid>
        <pubDate>Wed, 20 Aug 2025 17:02:09 +0000</pubDate>
        <title>Уязвимость устройств через IMEI</title>
        <link>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927206</link>
        <description><![CDATA[dimagl90: Уязвимость IMEI плавно перетекает в уязвимость - IMSI (International Mobile Subscriber Identity) — уникальный идентификатор абонента в мобильной сети, хранится в SIM/USIM и в базе оператора (HLR/HSS).<br>- Формат: MCC (код страны) + MNC (код оператора) + MSIN (идентификатор абонента).<br>Основные векторы уязвимостей<br>- Перехват IMSI при регистрации в сети (IMSI catcher/fake BTS)<br>  - Подмена базовой станции (Stingray) заставляет телефон раскрыть IMSI вместо более приватного TMSI.<br>  - Часто используются в публичных местах для отслеживания местоположения и идентификации устройств.<br>- Атаки на протоколы сигнализации (SS7/Diameter)<br>  - Через уязвимости SS7 злоумышленник может запросить информацию об абоненте, перенаправлять вызовы/SMS, отслеживать местоположение.<br>  - Diameter в 4G содержит схожие риски при неправильной конфигурации и отсутствии фильтрации между операторами.<br>- Уязвимости в SIM-карте и смарт-приложениях<br>  - Эксплойты в алгоритмах аутентификации, удалённая установка приложений, уязвимости в OTA-обновлениях.<br>- Утечки на стороне оператора<br>  - Неправильное хранение/логирование IMSI, доступ со стороны сотрудников, компрометация баз данных HLR/HSS/Subscriber DB.<br>- Протоколы идентификации и шифрования<br>  - В старых стандартах (2G/GSM) слабое шифрование или его отсутствие позволяет атаковать трафик и узнавать IMSI/подслушивать разговоры.<br>  - Перехват ключей аутентификации при уязвимых алгоритмах A5/COMP128.<br> Последствия компрометации IMSI<br>- Отслеживание местоположения абонента и построение профиля перемещений.<br>- Перехват/перенаправление вызовов и SMS (включая OTP).<br>- Маскировка атак как легитимный абонент (SIM cloning, IMSI-catcher).<br>- Утечка персональных данных и нарушение конфиденциальности.<br>Что об этом скажите ? :crazy:]]></description>
        <author>dimagl90</author>
        <category>Сетевые Технологии</category>
      </item>
	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927126</guid>
        <pubDate>Wed, 20 Aug 2025 04:26:09 +0000</pubDate>
        <title>Уязвимость устройств через IMEI</title>
        <link>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927126</link>
        <description><![CDATA[Akina: <div class='tag-quote'><a class='tag-quote-link' href='https://forum.sources.ru/index.php?showtopic=465235&view=findpost&p=3927122'><span class='tag-quote-prefix'>Цитата</span></a> <span class='tag-quote__quote-info'>dimagl90 &#064; <time class="tag-quote__quoted-time" datetime="2025-08-19T16:01:36+00:00">19.08.25, 16:01</time></span><div class='quote '>Через WI-FI устройства.</div></div><br>
Это же ж как, позвольте полюбопытствовать?<br>
<br>
WiFi компонент смартфона подключается к АР, используя для идентификации МАС адрес своего WiFi-модуля. IMEI в этом процессе никак не участвует. Соответственно для того, чтобы получить IMEI инициативно, плохиш должен как минимум послать некий запрос, на который смартфон сообщит свой идентификатор (с какого бы перепугу?), а то и пробиться внутрь смартфона своим кодом, который этот идентификатор получит и выдаст наружу. А для пассивного получения плохишу придётся сидеть и нюхать WiFi-траффик, ожидая, что удастся перехватить и размотать преамбулу VoIP сеанса, буде таковой вообще состоится.]]></description>
        <author>Akina</author>
        <category>Сетевые Технологии</category>
      </item>
	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927122</guid>
        <pubDate>Tue, 19 Aug 2025 16:01:36 +0000</pubDate>
        <title>Уязвимость устройств через IMEI</title>
        <link>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927122</link>
        <description><![CDATA[dimagl90: <div class='tag-quote'><a class='tag-quote-link' href='https://forum.sources.ru/index.php?showtopic=465235&view=findpost&p=3927098'><span class='tag-quote-prefix'>Цитата</span></a> <span class='tag-quote__quote-info'>Majestio &#064; <time class="tag-quote__quoted-time" datetime="2025-08-19T10:43:06+00:00">19.08.25, 10:43</time></span><div class='quote '><div class='tag-quote'><a class='tag-quote-link' href='https://forum.sources.ru/index.php?showtopic=465235&view=findpost&p=3927070'><span class='tag-quote-prefix'>Цитата</span></a> <span class='tag-quote__quote-info'>dimagl90 &#064; <time class="tag-quote__quoted-time" datetime="2025-08-19T06:44:36+00:00">19.08.25, 06:44</time></span><div class='quote '>Потери данных разве мало?</div></div><br>
Ну это слишком страшное общее и слишком страшное заявление. <br>
Я же спрашивал про &quot;детали&quot;. Какие данные и как воруют. включая как узнают мой IMEI (если не слив сотрудников мобильных императоров)?  :)</div></div><br>
Через WI-FI устройства.]]></description>
        <author>dimagl90</author>
        <category>Сетевые Технологии</category>
      </item>
	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927098</guid>
        <pubDate>Tue, 19 Aug 2025 10:43:06 +0000</pubDate>
        <title>Уязвимость устройств через IMEI</title>
        <link>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927098</link>
        <description><![CDATA[Majestio: <div class='tag-quote'><a class='tag-quote-link' href='https://forum.sources.ru/index.php?showtopic=465235&view=findpost&p=3927070'><span class='tag-quote-prefix'>Цитата</span></a> <span class='tag-quote__quote-info'>dimagl90 &#064; <time class="tag-quote__quoted-time" datetime="2025-08-19T06:44:36+00:00">19.08.25, 06:44</time></span><div class='quote '>Потери данных разве мало?</div></div><br>
Ну это слишком страшное общее и слишком страшное заявление. <br>
Я же спрашивал про &quot;детали&quot;. Какие данные и как воруют. включая как узнают мой IMEI (если не слив сотрудников мобильных императоров)?  :)]]></description>
        <author>Majestio</author>
        <category>Сетевые Технологии</category>
      </item>
	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927070</guid>
        <pubDate>Tue, 19 Aug 2025 06:44:36 +0000</pubDate>
        <title>Уязвимость устройств через IMEI</title>
        <link>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927070</link>
        <description><![CDATA[dimagl90: <div class='tag-quote'><a class='tag-quote-link' href='https://forum.sources.ru/index.php?showtopic=465235&view=findpost&p=3927065'><span class='tag-quote-prefix'>Цитата</span></a> <span class='tag-quote__quote-info'>Majestio &#064; <time class="tag-quote__quoted-time" datetime="2025-08-18T17:54:38+00:00">18.08.25, 17:54</time></span><div class='quote '>А какие потенциальные риски из-за &quot;утечки&quot; IMEI?</div></div><br>
Потери данных разве мало? :whistle: и тут даже не потеря IMEI. Его и не скрывают. А уязвимость его. Ну поэтому наверное и придумали те кто хочет этого избежать такую штуку как <span class="tag-font" data-value="Impact" style="font-family:Impact"><span class='tag-size' data-value='14' style='font-size:14pt;'><span class="tag-color tag-color-named" data-value="red" style="color: red">криптофоны </span></span></span> :tong:]]></description>
        <author>dimagl90</author>
        <category>Сетевые Технологии</category>
      </item>
	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927065</guid>
        <pubDate>Mon, 18 Aug 2025 17:54:38 +0000</pubDate>
        <title>Уязвимость устройств через IMEI</title>
        <link>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927065</link>
        <description><![CDATA[Majestio: А какие потенциальные риски из-за &quot;утечки&quot; IMEI?]]></description>
        <author>Majestio</author>
        <category>Сетевые Технологии</category>
      </item>
	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927064</guid>
        <pubDate>Mon, 18 Aug 2025 17:38:48 +0000</pubDate>
        <title>Уязвимость устройств через IMEI</title>
        <link>https://forum.sources.ru/index.php?showtopic=465235&amp;view=findpost&amp;p=3927064</link>
        <description><![CDATA[dimagl90: Привет всем. Заинтересовался уязвимостью устройств через IMEI. Очень актуальная тема для России.<br>И вот какие уязвимости с этим связаны:<br>- Утечка IMEI из приложений или системных логов<br>- Приложения, передающие IMEI в незащищённом виде, создают риск отслеживания и утечки личных данных.<br>- Уязвимости в модемном стекe (baseband)<br>- Проблемы в закрытом коде модема могут позволять изменение параметров, включая IMEI, или выполнение произвольного кода.<br>- Ошибки в валидации у операторов и в оборудовании сети<br>- Некорректные списки блокировок, синхронизация между базами данных может позволять обходы.<br>- Использование диагностических интерфейсов и сервисов (ADB, QPST и т. п.)<br>- Доступ к таким интерфейсам без защиты может позволить изменение служебных параметров.<br>- Сетевые уязвимости и протоколы сигнализации<br>- Технологии вроде SS7/diameter не связаны с самим IMEI, но позволяют трекинг и перехват метаданных абонента.<br><br>И есть способы проверить эти уязвимости:<br>- Оператор может предоставить API/отчеты (обычно в B2B) или доступ к CDR/процессам при наличии договоров и соблюдении законодательства.<br>- Законный доступ возможен для правоохранительных органов по процедурам (запросы, судебные приказы).<br>- Установить агент на устройстве (MDM / приложение)<br>- Если на телефоне есть ваше приложение/агент с нужными правами, оно может отправлять на сервер информацию о сетевом состоянии (Wi‑Fi, мобильная сеть, IP, время подключения).<br>- На Android доступ к IMEI с Android 10+ сильно ограничен: нужен системный/привилегированный доступ или устройство в режиме enterprise/device owner. На iOS доступ к IMEI для сторонних приложений отсутствует.<br>- Проверка статуса IMEI в базах данных<br>- Можно программно проверить, не числится ли IMEI в глобальных черных списках (GSMA, stolen/blocked lists) через соответствующие API. Это не даёт данных о текущих подключениях, а только статус устройства (заблокирован/нет).<br>- Мониторинг собственных серверов<br>- Если устройство подключается к вашим серверам (через приложение), вы можете узнать факты подключения по логам (IP, timestamp, токены). В этом сценарии вы не используете IMEI как средство «сканирования» сети — вы просто принимаете данные от клиента.<br><br>И вот о чем я, кто ни будь сталкивался с таким? Кто еще что знает о таких уязвимостях? Интересно все&#33;]]></description>
        <author>dimagl90</author>
        <category>Сетевые Технологии</category>
      </item>
	
      </channel>
      </rss>
	