6369

Опубликована уязвимость у всех российских сотовых операторов, позволяющая узнать номер, IMEI и местоположение абонента.

Источник - ЯПлакалЪ


Известный ресурс для айтишников в рунете - хабрахабр уже начал гудеть от опубликованной там сегодня в обед статьи "DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения".

Так как ресурс, что называется, "не для всех" и информация, изложенная в той статье, наверняка прошла бы мимо 99% читателей и пользователей сотовой связи, я бы хотел кратко и более доступным языком объяснить какой лютый треш сегодня на самом деле был обнародован!

Гениальный чувак, автор той статьи, сумел разобраться с тем, как сотовые операторы внедряют свои служебные заголовки в открываемые абонентами сотовых операторов страницы различных служебных сайтов сотовых операторов и научился модифицировать эти заголовки таким образом, чтобы при заходе на сайт вообще не принадлежащий сотовому оператору, от абонента на этот сайт отдавались следующие данные:


1) номер телефона абонента, закрепленный за SIM-картой, с которой происходит выход в интернет при заходе на такой злонамеренный сайт.

2) в некоторых случаях IMEI устройства.

3) при некоторых условиях - местоположения абонента по идентификаторам базовой станции, на которой сейчас работает абонент.

4) иные данные.


Кроме того, автор той статьи научился таким образом модифицировать заголовки своих запросов, что есть возможность попадать в личные кабинеты чужих номеров и работать в чужих Личных кабинентах с чужими номерами как со своими, а также получать бесплатный доступ в интернет при нулевом или отрицательном балансе.

Особо подчеркну, что никакие соксы и прокси, vpn, ssh и т.д. и т.п. пока на данный момент не помогут защититься от раскрытия указанных данных!

На самом хабрахабре уже опубликована ссылка на тестовый сайт, при заходе на который любой абонент МТС тут же увидит свой номер и получит входящий звонок. Можете попробовать сами!

Прошу оценить ситуацию: простой заход на тестовый сайт, не имеющий никакого отношения к доменам сотовых операторов и Вы деанонимизированы.

Как пишет автор статьи, дыра лишь частично закрыта сотовыми операторами с 2016 года, но большая часть уязвимостей не закрыта по текущий день.

Даже страшно себе представить, какой простор для мошеннических схем сейчас будет открыт...

Хабрахабр

Дубликаты не найдены

+1010

В начале декабря 2016 года я попытался связаться с технической поддержкой всех четырех операторов, чтобы сообщить о проблеме. Раскрывать подробности бесплатного интернета бесплатно не слишком хотелось, поэтому я ожидал вознаграждения за сообщенную уязвимость. Чтобы все было честно, и чтобы подтвердить, что я не какой-то простофиля, просящий денег, были найдены веб-уязвимости, не связанные с DPI: у Билайна — получение доступа к личному кабинету с сайта злоумышленника, без ввода логина и пароля, у МТС — раскрытие номера телефона, баланса и тарифа с сайта злоумышленника.


МТС и Билайн отказались работать с анонимами, поэтому ровно год назад, 29 декабря 2016 года, была организована личная встреча с представителями службы безопасности МТС и Билайн, где им были переданы все подробности веб-уязвимостей. Было предложено заключить контракт на поиск уязвимостей в DPI, если их это устроит.


В течение 2017 года я неоднократно связывался с МТС и Билайн, чтобы уточнить, как продвигаются дела с закрытием веб-уязвимостей, но не получал ответа. Я писал с разных адресов email, чтобы исключить технические проблемы с доставкой почты, а также личные сообщения в Twitter.


Билайн «прикрыл» уязвимость только в конце октября — сделал так, чтобы ее нельзя было эксплуатировать через веб-браузер, но любая программа, установленная на телефоне, может до сих пор получить доступ в личный кабинет, узнать номер телефона, сменить тариф, подключить опции.


МТС до сих пор не закрыл уязвимость. Любой сайт может узнать ваш номер телефона.


Мегафон ответил на первые два сообщения, но в дальнейшем не получал ответа от них.


Единственный, кто меня порадовал — представители Теле2. Отвечали быстро и четко, предложили денежное вознаграждение.

раскрыть ветку 275
+235
Они эти уязвимости никогда не закроют, т.к. через них подписки и подключаются. Так же это нужно для внутренних дел компании .. Например я в своей программе всегда вижу в каком телефоне стоит сим карта у человека. Работаю у одного и опсосов..
раскрыть ветку 53
+97
Т.е. это не баг, а их фича. Значит обращаться надо выше, спортлото, отдел К. И прочим надзирателям за сферой связи.
раскрыть ветку 3
+24

закинь мне 100р на телефон)

+15
Не работает) МТС поправил баг?
Иллюстрация к комментарию
раскрыть ветку 39
+4
нет. подписки подключаются через API. А это - херовый дизайн PEPa и DPI решето-стайл
+2
Печально это все
0
Хотелось бы поподробнее, пили пост
-6

Владелец сайта может видеть все, даже экран твоего компа и указатель мыши, раньше так было. IP в том числе и местоположение. Про  номер телефона не знал. Наверное, сотовый провайдер его дальше передает в пакете, хотя не должен.

раскрыть ветку 4
ещё комментарии
+620

В конце зазвучало как реклама. Теле2 - другие правила.

раскрыть ветку 85
+238
Жиза же. Местами хуевая связь, местами нет 4г, но и халявы тоже много ж
раскрыть ветку 78
0

Пока что они действительно самые адекватные. Пока что.

-12
Только вот в статье говорится про !Все! РФ операторов.значит и т2 недоработали...
раскрыть ветку 3
-13
Ййййааааа свободееееееен
ещё комментарии
+74
Раскрыли только сейчас эту проблему. В том году ещё столкнулся с ней. Во время серфинга по инету с браузера на мобильном меня вдруг закинуло на какой-то сайт, а там не спрашивая моего разрешения и номера телефона автоматом как-то подключилась некая платная услуга и со счета мобильного начали списывать каждый день деньги. Что интересно, при разборе полетов в офисе моего опсоса, выяснилось, что услуга подключается буквально на минуту в день, чтобы списать деньги, поэтому не сразу её обнаружили.
Вот тогда я и задался вопросом, как они на том сайте узнали мой номер и как без моего согласия подключили мне подписку
раскрыть ветку 12
+33

Такая же ситуевина была. Подключение услуг через банальный серфинг. Я аж охуел от такой наглости. Благо хоть удалось отключить через личный кабинет

раскрыть ветку 4
+12

то что было у вас это не проблема, сайт понял что вы используете мобильный интернет(ip адрес оператора), перевели вас на лендинг какой нибудь, на котором из-за любого нажатия оформляется подписка. обычный wapclick, ничего нового в этом нет.

+7
ага,я тоже месяца 4 назад порнуху смотрел и меня подписали к безлимитному доступу за 70 руб в день...пришлось вспоминать,как отключать подписки)
раскрыть ветку 2
0

Даа! не спрашивая! У меня такие сайты каждый раз показывают маленькое модальное окно "согласен - не согласен - лицензия". первые два раза чисто на автомате нажал "ДА". уверен на 99.99 что у вас так же.

раскрыть ветку 2
+17
И почему же ssh и VPN не могут защитить? Не нашел в статье ничего про перехват и модификацию шифрованного трафика
раскрыть ветку 41
+14
Проверил: VPN защищает. Без VPN тестовый сайт определяет номер. Через VPN - нет
ещё комментарии
+3

Ну так открой оригинал и почитай.

Ещё потом рекомендую ознакомиться с протоколом ss7 и ахуеть от его возможностей.

раскрыть ветку 5
+1
Потому что автор теоретик. VPN, socks и прочее «туннелирование» прекрасно спасёт и от этого.
0

Потому что переписывальщик статьи - чудак на букву М. Сам не разбирается в вопросе и решил нагнать жути. Именно полноценный VPN, который полностью перенаправляет весь трафик через свой сервер - поможет.

0

Тут вообще не про перехват. Хотел я как-то раз скачать книгу, вбил в гугле название, перешел на сайт один из первых в выдаче. Сайт меня спросил: "Вы согласны с условиями скачивания?". Я ответил "да". И мне подключилась какая-то ебучая подписка по 30 руб в день. Хорошо сразу заметил. Если бы через VPN заходил - ничего бы не изменилось наверно.


Книгу, кстати, так и не скачал.

раскрыть ветку 30
+53
Простите что под топовым, но я гуманитарий, нихуя не понял в статье. Как мне халявно пользоваться интернетом на Билайн? Извините, еще раз.
раскрыть ветку 26
+21
Оо я за вами буду коллега
раскрыть ветку 25
+25
Самое забавное, что сейчас вся страна может просто пойти и подать в суд на операторов за разглашение личной информации и поиметь с них кучу денег.
раскрыть ветку 8
+71

Простите это в какой стране возможно?

раскрыть ветку 2
+1
Только не в россии
0
Ага, счаз... Пока дело дойдёт до любой юридически значимой экспертизы, от уязвимостей и следа не останется. Ну а все остальное разобьётся об их юриста.
раскрыть ветку 3
+13

Ну хорошо хоть так не отреагировали...

Иллюстрация к комментарию
+4
Раз уж заработать на ОпСоСах все равно не вышло, может поделиться рецептом халявного интернета с широкой общественностью?)
раскрыть ветку 1
+2
Делись канешна
+2
За МТС подтверждаю - в каком то сплывающем окне левого мошенничнского сайта в стандартной фразе а-ля "ваш телефон заражён" увидел свой номер.
+6
А что с yota? О них вообще ничего не сказанно...
раскрыть ветку 22
+49
Йота пользуется сетями Мегафона
раскрыть ветку 13
+24

YOTA - это MVNO, то есть виртуальный оператор мобильной связи. У них нет своих мощностей, они работают на мощностях Мегафона

раскрыть ветку 3
+13

Йота это фактически мегафон, так что все вытекающие оттуда же

раскрыть ветку 2
+6
Мегафон же
+2