https://www.szabadeuropa.hu/a/pegasus-botrany-azerbajdzsan-lehallgatas/…
Egy kérdés merült fel bennem. Az NSO emberei ennyire pengék vagy pedig csak backdoorokat használnak IPhone es Android-os telefonoknál?
És ha backdoorokat használnak (amire tippelek) akkor az NSA is vidáman használja őket.
Más ötlet?
- 1707 megtekintés
Hozzászólások
nézd meg a deep root sebezhetőség javítását, szerintem a kereskedelmi szoftvereknél még rosszabb a helyzet, semmilyen független ellenőrzés nincs:))
- A hozzászóláshoz be kell jelentkezni
Pengék és zero-day sebezhetőségeket használnak ki valószínűleg.
Backdoor-t jellemzően a gyártók hagynak bent különböző okok miatt.
Keres rá: Unit 8200 Izrael
...úgyis jönnek...
- A hozzászóláshoz be kell jelentkezni
Azt írta valami cikk, hogy régebbi verzióban még linkre kattintós phishingszerű volt a terjedési vektor, aztán a WhatsAppban találtak valami 0day hibát, akkor a felhasználó nélkül is ment, elég volt csak megcsörgetni WhatsAppban a célkészüléket, hogy megtörténjen a fertőzés, aztán amikor a WhatsApp befoltozta a lyukat, akkor meg valami más 0day hibát használtak.
Gondolom ők is fizetnek a nem publikált 0day hibákért és van néhány a polcon, hogy ha egy kiderül és befoltozzák, akkor gyorsan a következőre lehessen kapcsolni.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Túl nagy kockázat lenne izraelnek átadni a backdoor-okat.
- A hozzászóláshoz be kell jelentkezni
Én csak azt nem értem ha ennyire természetes, hogy a telefon lyukas mint az ementáli, akkor mire 'frissítés' fetisizmus? Máskor mindenki a security upgrade-re van beizgulva. Van értelme?
Egyébként nincs. A legjobb security upgrade, ha kiveszed belőle az aksit. A bekapcsolt telefon minden esetben átjáróház. És nem csak a szolgáltatók előtt.
„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)
- A hozzászóláshoz be kell jelentkezni
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Vagy része lesz az NSO felhő infrastrukturájának.
- A hozzászóláshoz be kell jelentkezni
:-D jaja
- A hozzászóláshoz be kell jelentkezni
sztem 1-1 security upgrade-el felkerülnek újabb gyári backdoor-ok is, ha már a régiek elavultak
- A hozzászóláshoz be kell jelentkezni
Szerintem nem mindegy, hogy az adataidat egy költséges, célzott támadással lehet megszerezni, vagy egy olyan közismert sérülékenységgel, amit egy script kiddie is ki tud használni, a neten keringő eszközökkel.
- A hozzászóláshoz be kell jelentkezni
Tudomásul kéne venni, minden mobil a hónunk alatt cipelt háttérhatalmi titkos ügynök. - Nem csak ránk kíváncsi, de ahova megyünk vele, mindenre. (A legjobb a Marson, ott egyenlőre csak 3 működő ilyen eszköz "szaladgál", azokat a ezred km/s sebességük miatt könnyű szerrel lehet kikerülni. - Musk nem véletlenül vette tervbe a kolonializációt.)
- A hozzászóláshoz be kell jelentkezni
Mi van a buta telefonokkal? Azok legalább telefon, SMS szempontból védettek? Na és persze azzal nincs értelme interneten lógni.
- A hozzászóláshoz be kell jelentkezni
Amíg nincs olyan telefon, aminek a modem stb. zárt firmware-ét nem auditálják megbízható szervezetek, addig nyugodtan tekintsd mindegyiket kémeszköznek.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Bármit leauditáltathatsz, semmit nem ér. Karsten Nohl kb. 10 éve demózta, hogy a levegőből elfogott titkosított adatfolyamból 2 perc alatt dekódolta a beszédet. Ehhez most a hardver kb. 30 eFt és mindenki számára elérhető. Ja még kell hozzá egy notebook is. A 2 perc meg a tizedére csökkent. És nem ez a legnagyobb probléma.
„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)
- A hozzászóláshoz be kell jelentkezni
a kormanyok siman lehallgatjak azokat is, csak ott nem a telefont torik meg, hanem elkerik a szolgaltatotol a datat.
https://168.hu/itthon/titkos-megfigyelesek-nagyon-belehuztak-a-titkossz…
- A hozzászóláshoz be kell jelentkezni
A szolgáltató alapból mindig, vagy határozatra tárolhatja a hívás, SMS, internet kommunikáció adatokat, hívásnál akár hangrögzítéssel is? Gondolom simán megteheti, csak nem tudom mi a gyakorlat. Alapból mindig mindent tárol, amihez azért bazi nagy tárhely kellene ami sok-sok plusz pénzekbe kerül. Vagy csak akkor tesznek ilyeneket ha valamilyen hatósági határozatot kapnak rá?
- A hozzászóláshoz be kell jelentkezni
ezt senki nem fogja neked elárulni.
De én már láttam olyat aki már hallot róla, hogy valahol mesélték hogy mindent tárolnak ;)
És hát persze hogy dárga - de nem nekik, hiszen te fizeted, mint végfelhasználó...
- A hozzászóláshoz be kell jelentkezni
Régen a 2000-es évek elején kb. 4 órát tárolt a hangból a mobil szolgáltató.
Volt egy szoba oda bement a "nem biztos tiszt" és 4 fal közt elvégezte a dolgát (hóna alatt DRM volt, diszkes hangrögzítő).
Azóta az mesélik, hogy be van kötve minden szolgáltató így ki se kell menni..
Augusztus 30:
1932 – A német birodalmi választásokon az NSDAP megszerzi a szavazatok 37%-át. Hermann Göring SA-Obergruppenführer átveszi a Reichstag elnöki tisztét.
1940 – A második bécsi döntés elfogadása, melynek alapján szeptember 5-étől magyar csapatok megkezdik a visszacsatolt Észak-Erdély megszállását.
1941 – A Wehrmacht körülzárja Leningrádot, ezzel megkezdődik a város 900 napos blokádja.
- A hozzászóláshoz be kell jelentkezni
én inkább úgy mondanám, hogy kötelező jelleggel kell biztosítani a lehallgathatóságot a szerv részére, aki úgy tudja megtenni a lehallgatást, hogy Te - mint szolgáltató - nem tudod,hogy kit hallgatott le.
- A hozzászóláshoz be kell jelentkezni
nincs előtte, nem ismerem az aktuális szabályokat. De úgy emlékszem, hogy meta adatokat (ki kit hív, meddig, mikor...) azt biztosan hónapokig kötelező megőrizniük. A tartalmi részt az lehet elvileg csak bírói végzéssel (meg lehet kiskapuk is vannak hogy utólag legalizálják). De arról bárki elolvbashatja a jogszabályt, hogy kötelező zárható szobában biztosítani a kémszervek számára a korlátlan hozzáférést a szolgáltató adataihoz, renszeréhez.
- A hozzászóláshoz be kell jelentkezni
Már nem tudom honnan, de nekem úgy rémlik, hogy a hálózatban generált jelzésüzeneteket (beleértve a készülékek cellák közötti mozgását és az SMS-ek tartalmát is) 5 évig kell megőrizniük a szolgáltatóknak. A hívásokat úgy tudom, hogy titkos információgyűjtés és adatszerzés keretében csak bírói engedéllyel vagy ügyészi jóváhagyással rögzíthetik, célzottan azoktól az előfizetőktől, akiket a hatóságok kérnek. Mondom, elvileg...
- A hozzászóláshoz be kell jelentkezni
folyamatos a hang rögzítés...
de ezt nem fogom bizonyítani és szerintem ezt le is tagadnák, ha valaki ezt állítani és még a bíróság előtt is..
Augusztus 30:
1932 – A német birodalmi választásokon az NSDAP megszerzi a szavazatok 37%-át. Hermann Göring SA-Obergruppenführer átveszi a Reichstag elnöki tisztét.
1940 – A második bécsi döntés elfogadása, melynek alapján szeptember 5-étől magyar csapatok megkezdik a visszacsatolt Észak-Erdély megszállását.
1941 – A Wehrmacht körülzárja Leningrádot, ezzel megkezdődik a város 900 napos blokádja.
- A hozzászóláshoz be kell jelentkezni
Nemzetbiztonsági vizsgálat esetén sem bírói engedély nem kell, sem tájékoztatni az érintettett utólag. A bűnüldözési céluhoz kellenek ezek.
Ezt használták ki a Pegasus esetén is.
- A hozzászóláshoz be kell jelentkezni
Mondjuk ott rajta is van a lapon, amit kitöltesz, hogy lehallgathatnak.
- A hozzászóláshoz be kell jelentkezni
A nemzetbiztonsági megfigyelésről írtam, nem a kérelmező által megrendelt átvilágításról.
- A hozzászóláshoz be kell jelentkezni
ja meg ha egészségügyi dolgozó vagy, vagy rendőr, tűzoltó ... akkor is alap, hogy megfigyelhetnek
- A hozzászóláshoz be kell jelentkezni
rejtett adatgyűjtés ,az nem megfigyelés !!
Augusztus 30:
1932 – A német birodalmi választásokon az NSDAP megszerzi a szavazatok 37%-át. Hermann Göring SA-Obergruppenführer átveszi a Reichstag elnöki tisztét.
1940 – A második bécsi döntés elfogadása, melynek alapján szeptember 5-étől magyar csapatok megkezdik a visszacsatolt Észak-Erdély megszállását.
1941 – A Wehrmacht körülzárja Leningrádot, ezzel megkezdődik a város 900 napos blokádja.
- A hozzászóláshoz be kell jelentkezni
Ezt nem gondolnám, ki figyelhet meg szabadon?
- A hozzászóláshoz be kell jelentkezni
A sim kártya maga is képes futtatni alkalmazásokat. Butatelefonon is. A szolgáltatón keresztül leküdhetik a simre és azt csinálnak, amit akarnak. A szolgáltatóknak pedig a legtöbb országban - itthon is - jogszabályilag kötelező biztosítani a belső rendszerükhöz való hozzáférést és minden támogatás az állami kémszervezet számára.
- A hozzászóláshoz be kell jelentkezni
Maga a gsm halozat biztonsagi szempontbol egy atjarohaz, ha ezt a technologiat hasznalod, ott nem vagy vedve, nem hogy az allami lehallgatas ellen, de gyakorlatilag barki, aki ezzel foglalkozik, kepes a halozatbol adatot kinyerni. A telegram es tsi mar vegponti titkositott kapcsolatot csinalnak, csak ne legyen egyik vegpont se kompromittalva.
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni
Elvileg pár éve már, az újabb sim kártyákkal már titkosítva megy a kommunikáció a torony és a telefon közt. Szóval nem lehet olyan simán lehallgatni és talán man in the middle sem megy kívülről ezekkel már. Régi sim kártya / régi telefon lehet még nem így csinálja. De az államnak és belső embereknek valóban teljes hozzáférése lehet mindenhez. Hiszen a szolgáltatónál belülről elérhető minden.
- A hozzászóláshoz be kell jelentkezni
par eve volt egy video ahol valami hacker konferencian demozta egy csoka. valami par 100 $-bol vasarolhato eszkozokbol epitett egy sajat mobil cellat, es a resztvevok mobiljai szepen racsatlakoztak. ha jol remlik azt is mondta, hogy a cella meg tudja mondani a keszuleknek milyen titkositast hasznalhat, akar azt is, hogy ne titkositson. de talan csak 2G-t tudott.
- A hozzászóláshoz be kell jelentkezni
https://www.youtube.com/watch?v=K_YpWhwjsJw
Ez a srác volt, de úgy látom a Hacktivity-s videója törölve lett.
„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)
- A hozzászóláshoz be kell jelentkezni
nem magyar volt. szerintem ez:
- A hozzászóláshoz be kell jelentkezni
Külföldi sok volt. Először kb. 10 éve Herald Welte és/vagy Sylvain Munaut demózta az Osmocom csapatból, mivel ők csinálták.
„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)
- A hozzászóláshoz be kell jelentkezni
De az meg keves hogy csatlakoznak ra mobilok, el kellene ernie hogy SMS es hivas is menjen hogy legyen mit lehallgatni.
- A hozzászóláshoz be kell jelentkezni
Kereskedelmi forgalomban kapható mobil mikrocella, amit pontosan erre lehet használni, anélkül, hogy az áldozatnak feltűnne.
- A hozzászóláshoz be kell jelentkezni
Oké, de szolgáltató közreműködés nélkül ezt tudom üzemeltetni?
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Ehhez akkor nem szükséges a szolgáltató közreműködése?
A jelenlegi hívások nem IP alapon mennek már?
- A hozzászóláshoz be kell jelentkezni
Szerintem nem kell.
Nem tudom.
- A hozzászóláshoz be kell jelentkezni
Nem kell hozza a szolgaltato. Ezek a cuccok ilyen all in one megoldasok, tudjak a kornyekbeli halozatokat jammelni protocol downgrade celjabol, ezzel arra a halozatra kenyszeritve a keszuleket, ahol mar megy a MITM.
Az erdekes az, hogy sokaktol hallottam mar a letezesukrol, mukodesukrol, de mindenki tagadta, hogy naluk van ilyen leltarban. :)
- A hozzászóláshoz be kell jelentkezni
megfelelő rendszerben a mobilról induló hívásokat biztosan tudod megfelelően végződtetni (úgy, hogy a hívó és hívott erre nem jön rá), amennyiben viszont a Te bázisodra van becsatolva a készülék - úgy Őt nem tudják felhívni. Ez egészen addig nem gond, amíg nem kell minden óra egészkor bejelentkeznie :-)
- A hozzászóláshoz be kell jelentkezni
Van olyan megoldas, ami az elteritett keszulek neveben regisztral az eredeti halozaton, es tovabbitja a forgalmat.
- A hozzászóláshoz be kell jelentkezni
De ez esetben az eszköznek szórnia kell a hálózatot, ez a szolgáltatónak nem tűnik fel?
- A hozzászóláshoz be kell jelentkezni
Nem tudom, hogy pontosan hogyan mukodik, mert meg sosem hasznaltam ilyet, de:
"The StingRay does this by way of the following man-in-the-middle attack: (1) simulate a cell site and force a connection from the target device, (2) download the target device's IMSI and other identifying information, (3) conduct "GSM Active Key Extraction" to obtain the target device's stored encryption key, (4) use the downloaded identifying information to simulate the target device over-the-air, (5) while simulating the target device, establish a connection with a legitimate cell site authorized to provide service to the target device, (6) use the encryption key to authenticate the StingRay to the service provider as being the target device, and (7) forward signals between the target device and the legitimate cell site while decrypting and recording communications content."
Szoval ugy nez ki, hogy nem feltetlen kell tudnia rola a szolgaltatonak: a cella lehet olyan pici, hogy a legkozelebbi bazisig nem er el az adasa, amugy meg az eredeti halozat fele az aldozat keszulekeket szimulalja.
- A hozzászóláshoz be kell jelentkezni
Talán annyi előnyük van, hogy egy butatelefonra nehezebb remote-ban, nem a szolgáltató által rátolni bármit (mondjuk nem tudom, hogy egy random 10+ éves 'butatelefon' mennyire volt alkalmas arra, hogy pl. a szolgáltató küldjön rá bármit).
Ha meg az ember okkal v. ok nélkül úgy érzi, hogy üldözik, akkor meg úgyis sűrűn kell készüléket illetve sim-et cserélgetni.
- A hozzászóláshoz be kell jelentkezni
Azok legalább telefon, SMS szempontból védettek?
Azokhoz nem kell a Pegsus a szolgálatoknak...
- A hozzászóláshoz be kell jelentkezni
Ideje venni új akkut a nokiába.
- A hozzászóláshoz be kell jelentkezni
Ez valami ujszulott dolog ? 10+ eve mondtam kollegaknak, hogy a bring your own spy device es nem ertettek.
Every single person is a fool, insane, a failure, or a bad person to at least ten people.
- A hozzászóláshoz be kell jelentkezni
Na és mi van akkor ha egy ilyen software-t fejlesztő cég mint az NSO rendszere egyszer biztonságilag elesik? Volt már rá példa hogy szuper biztonsági software cég rendszerébe mentek be és vittek onnan amit sikerült. Na akkor mi van? Kikerülhet maga a software közkézre, a darkwebre és akkor már nem csak az állami titkosszolgálati szervek fogják használni hanem aki megvette a tolvajoktól a darkweben.
De akár kikerülhet olyantól is aki hivatalosan megvette. Bárki rendszere feltörhető lehet, mindenhol emberek dolgoznak akik hibázhatnak is.
- A hozzászóláshoz be kell jelentkezni
Szerintem pontosan ez történt.
- A hozzászóláshoz be kell jelentkezni
NSA tool már került rossz kézbe és lett belőle WanaCry és társai. A cypro malwarek alapja került ki akkor.
- A hozzászóláshoz be kell jelentkezni
szerintem minden hasonló cucc olyan rendszerben működik, hogy folyamatosan visszakérdez, hogy érvényes-e még a licensz...
azaz lopás után első feladat, hogy saját licensz servert írnak és oda irányítják a forgalmat :-)
- A hozzászóláshoz be kell jelentkezni
Most miért sírunk már megint?
Mert egyes újságírók utasításba adták a műbalhét?
A GSM rendszert 1983-ban kezdték el fejleszteni, és éppen 30 éve, 1991-ben indult el Finnországban.
Azóta annyi történt, hogy a fizikai komponenseket áttették szoftver/szerver alapúra, de ugyanúgy van HLR, BSC, BTS, MSC, VLR, EiR, stb... és a roaming procedúra is pontosan ugyanúgy történik, mint 30 évvel ezelőtt.
A 4G ehhez annyit adott hozzá, hogy behoztak néhány új frekvenciát a nagyobb sebesség érdekében, és összevontak, virtualizáltak és átneveztek pár komponenst, ami a gyakorlatban kb azt jelenti, hogy már ugyanazon szerveren is elfut, meg pár helyen lecserélték a rádiós egységeket szoftverrádiós alapokra (ez utóbbi, egyébként az 5G-nek lesz majd egy nagy újítása), de az alapkoncepció, még mindig az eredeti.
A másik sebezhető őskövület az 1975-ben megálmodott, 37 éve, 1984-ben bevezetett, ma is használt SS7 protocol.
( https://en.wikipedia.org/wiki/Signalling_System_No._7 )
Analógiaként, vajon egy internetre kötött, 30 éves MSDOS (kis jóindulattal Windows 3.1, de még az is fiatalabb) rendszert mennyire nehéz ma feltörni?
(Ha egyáltalán elképzelhető az MSDOS, és az "internetre kötés" fogalma egy mondaton belül...)
De mást is kérdezek:
Miért van az, hogy a kommersz Andorid-os telefonban a Beállíátosk/Alkalmazások/Gboard (képernyő-billentyűzet alkalmazás), havi összesítésben 10-15 Megabájt adatforgalmat bonyolít.
Miért??
Mi a reteknek kell ehhez az internet ??, ha összesen annyi a dolga, hogy a lenyomott betűt átadja az alkalmazásnak, amelyik éppen a képernyőn van?
És ugyanitt kéne emlékeznie mindenkinek arra a 2006-2007 körüli CNN-es interjúra, ahol Zuckerberg a kerek szemeivel elmeséli, hogy az amerikai védelmi minisztérium megbízásából a CIA 5 millió dollárral támogatta, az akkor még csak néhány ezer felhasználóval rendelkező, indulófélben lévő facebook-ot.
- A hozzászóláshoz be kell jelentkezni
Mi a reteknek kell ehhez az internet ??, ha összesen annyi a dolga, hogy a lenyomott betűt átadja az alkalmazásnak, amelyik éppen a képernyőn van?
Mert a guglinak is elküldi elemzésre, hogy miket szoktál gépelni. (nem mellesleg ha közvetlenül direktbe nem is, a prediktciós szótárat, amit helyben épít, elmenti és visszaállítás, készülékcsere után ugyanúgy ott van, mint a régin)
- A hozzászóláshoz be kell jelentkezni
+1 lol
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni
Mert a guglinak is elküldi elemzésre, hogy miket szoktál gépelni.
Csak úgy, Pusztán jóindulatból nem?
Annak a google-nek, amit az induláskor, állítólag szintén megtámogatott a védelmi költségvetés egy jelentősebb összeggel, mert a két alapító egyetemista PageRank algoritmusát (mellékhatásaként) alkalmasnak találta "az internet" feltérképezésére, a szeptember11-hez hasonló események kivédésének indokával...
Amúgy azon a készüléken a predikció is ki van kapcsolva, mert idegesítő, a helyesírás ellenőrzés meg nem a Gboard, hanem az adott alkalmazás dolga/kérésére történik.
- A hozzászóláshoz be kell jelentkezni
Ha emiatt aggodsz, hasznalj mas billentyuzetet! Nekem nincs ilyenem, a gyari billentyuzetem pedig 0B adatfoprgalmat general.
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni
Ms SwiftKey meg 2 hónap alatt 800 kilobyte.
- A hozzászóláshoz be kell jelentkezni
Kár, hogy itthon egyetlen szakértő sem tette tisztába a dolgokat. A korábban említett SS7 nem rossz irány, mivel a telefonszámmal lehet megtalálni a célszemélyeket. Ld. pl.:
https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dir…
https://www.youtube.com/watch?v=-wu_pO5Z7Pk&t=2684s&ab_channel=media.cc…
- A hozzászóláshoz be kell jelentkezni
Csak kiegészítésképpen, nálam a NetGuard naplózó funkciója is Pro-ként (kifizetve) működik. A Youtube applikációval soha, egyetlen videót nem néztem meg a telefonomon! A web-re sem szoktam a sávszél mérésén kívül telefonról kimenni. (Azt is Operából teszem.) - Miközben ellenőriztem az IP-ket, arra lettem figyelmes, hogy sorakoznak a Youtube App részéről kezdeményezett adatforgalom IP-i. Az engedélykezelőben mivel ezekre az app-okra egyáltalán nics szükségem, - alapból minden hozzáférés-engedély tiltva van. (GChrome és a többi G.-s App is hasonlóképpen.) Amióta a NetGuard-ban "pirosra" tettem mindkét "block"-kot. Na azóta nyugi van, nincs Youtube App részéről elérni kívánt IP. - (Persze itt a bizalom, - részemről csak annyira legalább megvan, - hogy talán a monitor funkció nem "fake". :) )
Bill. App-nak számomra mindig is használhatóbb volt a SwiftKey.., alapértelmezett. (Ugyan a szinte hetente többször jövő G. frissítések után ellenőrizni kell, mert volt már hogy visszatette alapértelmezettnek a háttérben a G. Appját.)
- A hozzászóláshoz be kell jelentkezni