- Asustor NAS
- Vírusirtó topic
- Megrendszabályozza a Pornhubot az EU
- Videó stream letöltése
- Aliexpress tapasztalatok
- Olyat tett a Netflix, amire senki sem számított
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- SkyShowtime
- Hálózati / IP kamera
- Vodafone otthoni szolgáltatások (TV, internet, telefon)
Új hozzászólás Aktív témák
-
bijesz
aktív tag
Ugye volt a bluetooth sebezhetőség ami miatt kapcsoljuk ki a bluetooth-ot.
Aztán jött a Krack wifi sebezhetőség ami wpa2-es azaz összes wifi kapcsolatot rizikónak teszi ki.
Kapcsoljuk ki a wifit ha biztonságban akarunk lenni.
És akkor most kapcsoljuk ki a lte is.Akkor még maradt a 3G-s hspa amit használni lehet de lemondható, hogy jobb ha nem használunk semmit.
-
pjani
tag
Lassulnak a mobiltelefon-eladások? Talán segít, ha olyan hibát találunk, amit "sajnos nem lehet megjavítani", hanem majd csak az 5G lesz a megoldás. Ahhoz meg ugye új SoC kell, ergo új telefon, $$$$
Do you see what happens, Larry? Do you see what happens, Larry?! - The Big Lebowski
-
Alarikman
senior tag
Így van, az ember meg elgondolkozik, hogy miért van sebezhetőség szinte minden fontosabb protokollban, szabványban amiket leírtál. Nem is beszélve a hardveres sebezhetőségekről(Spectre, Meltdown).
Ennyire bénán tervezik meg a protokollokat, szabványokat, vagy ezek "backdoor"-ok?
Összeesküvés szagot érzek... -
cinemazealot
addikt
Nemrég voltam Galyatetőn, ahol egy B20-as sávot kezelni nem képes mobillal (Meizu m1 note) próbáltam 4G-t csiholni magamnak T-nél. Iszonyú szar volt a térerő, ezért lekorlátoztam magam GPRS/EDGE-re, és így ugyan kevésbé süvítettek a kilobitek, de majd kiütötték a szemem a térerő pálcikák: lassú, de stabil.
Most hogy visszajöttem Pest megyébe még mindig így van a készülék, de lehet, hogy most már nem is állítom vissza.
-
janeszgol
félisten
A protokoll valtoztatas a kliensek cserejet igenyelheti?
-
dchard
veterán
Nem vonva kétségbe a kutatás eredményét, ez egyelőre semmi. Nulla, azaz nulla konkrétum hangzik el, a részletek ismerete nélkül pedig nem lehet felmérni az adott biztonsági rések súlyosságát, kiterjedtségét.
Az utolsó képen egy sima, ezer éve ismert DoS megoldás látszik, ráadásul mivel a legtöbb user folyamatosan online (nem attach-ol a hálózatra percenként), és erre az LTE elkülönített RACH erőforrást tart fenn, nem is túl hatékony módszer.
Kár pánikba esni, várjuk ki a részleteket.
Dchard
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]
-
dchard
veterán
Elolvasva az eredeti publikált anyagot (nem a cikket), megerősítést nyert a feltételezésem.
Ha leszámítjuk azt az egyetlen esetet, amikor a négy vizsgált szolgáltató közül egynek - vélhetően a bázisállomás hibás konfigurációja miatt - nem volt bekapcsolva a titkosítás, csupán az integritás ellenőrzés (amit a szolgáltató be is kapcsolt a figyelmeztetés után), nem maradt más a tarsolyban, mint a már korábbról jól ismert DoS megoldások az attach és TAU során a jelzésüzenet váltások legelső fázisában még nem hitelesített üzenetek elkapása, módosítása és újrajátszása, hogy így a telefon ne tudjon csatlakozni (kizárólag attach fázisról van szó, ami az előfizetők 99%-át nem érinti).
Sehol nem írják le, hogy egy megfelelően konfigurált hálózatot hogy tudnak megszemélyesíteni (sehogy), sehol nem írják le, hogy mi módon férnek hozzá az előfizetői forgalomhoz (sehogy), hogyan tudják elolvasni az előfizető üzeneteit (sehogy). Vagy hogy találtak-e hibát az LTE által használt Milenage és AES technológiában és eljárásrendben (amik nyíltak és elég sokan kutatják ezt a témát az LTE-től függetlenül is).
Nem estem pánikba.
Dchard
[ Szerkesztve ]
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]
-
SaGaIn
senior tag
Nem azért nem írják le hogyan férnek hozzá mert nem lehet hanem mert mindenkinek azaz érdeke hogy ne tegyék nyilvánossá.
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
dchard
veterán
Nem a részleteit nem írják le, említést sem tesznek róla, azért az nem kis különbség. Nekem gyanús, hogy az egész tanulmány arra a nyilvánvalóan ritka hibára lett felépítve, ahol az operátor véletlenül nem kapcsolta be - az egyébként minden LTE képes készülék által kötelezően támogatott - titkosítást, mivel másról nem esik szó.
Rákeresve alig talál valamit az ember, ha mondjuk az AES vagy Milenage algoritmusok hibáiról, törhetőségéről akar informálódni, nem véletlenül. Az LTE pedig ezeket használja, ahogy sok más szolgáltatás is egyébként.
Dchard
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]
-
zolee001
őstag
Visszajönnek a régi szép Westel 450 es idök amikor a más számára rá lehetett állni és onnan inditani a hivást a tulaj meg fizette?
Anno a nagyon idegesitő reklámozó cégek számaira álltunk rá,nekik ugyis mindegy volt mennyi a tel számla meg birta a büdzsé:-) -
gabor.79
aktív tag
Ez a hír miért nincs kinn a mobilarénán? Legalábbis a címlapon biztosan.
-
leslieke
Jómunkásember
Mindennapra jut egy sebezhetőség. Már semmi izgalom nincs benne.
A sörben az a jó, hogy legyél bárhol a világon, kizárólag az első háromnak fáj az ára!
-
st3v3np3t3r
veterán
ha a telefonon letiltjuk a 4G-t, akkor elvileg a készülék nem lesz sebezhető,elméletileg...vagy rosszul gondolom?
Galaxy S23 5G 256GB//HP Victus 16+Rog Ally RC71L//Korábbi hsz-eim #97246720 név alatt...
-
Kékes525
félisten
-
klambi
addikt
Önvezető, vagy "okos" autók törése ma is létezik, és többször is bemutatták őket (több márkánál is). Konkrétan bármit csinálhattak az autóval, fűtést tolták fel hangerőt folyamat ment az ablakmosó ablakok le, irányítás átvétel stb...
[ Szerkesztve ]
"Mond szépen angolul: Gyors róka!"
-
haxiboy
veterán
Nyilván senki nem végez hibátlan munkát, de az ilyen kritikus hibáknak egy belső audit során ki kell hogy derüljön. Ha írsz egy saját engine-t mondjuk Laravelben, és csinálsz vele egy weboldalt (web appot). Az első pillanatban az összes gyakori támadási vektorra tesztelni kell.
Ha egy ilyen protokollban ekkora rés tátong, annak már a fejlesztés során ki kellett derüljön. Csak van egy tippem : "Tudunk a hibáról, de valószínűtlen hogy valaki megpróbálja kihasználni, vagy egyáltalán rátalálnak-e."
Ráadásul ez egy olyan sebezhetőség amit nem lehet csak úgy javítani, mert a teljes protokollt át kéne dolgozni.
Premium Mining Rigek és Gamer/Workstation gépek: tőlem, nektek :)
-
Tamarel
senior tag
Nem kötekedni szeretnék és az eredeti anyagot sem olvastam, csak feltűnt, hogy Te végig titkosításról beszélsz, míg a cikkben autentikáció szerepelt. Az két különböző dolog.
Ha nem sikerül minden kétséget kizáróan azonosítani a másik felet, utána aztán titkosíthatsz bármit...
-
dchard
veterán
"Ha nem sikerül minden kétséget kizáróan azonosítani a másik felet, utána aztán titkosíthatsz bármit..."
Nyilvánvaló. Csakhogy a cikkben (nem az itt olvashatóban) leírják, hogy a 4-ből az egyik szolgáltatónál azért sikerült megismerniük az üzenetek tartalmát, mert az nem volt titkosítva. Ez konfigurációs hiba, nem súlyos biztonsági rés. És a cikk további részében jól láthatóan ebből vezetnek le minden mást, említést sem ejtve arról, hogy konkrétan - a már korábban megismert részleges DoS-ra lehetőséget adó hibán túl - mit fedeztek fel? Mert ugye az nem hiba, hogy a szolgáltató szarul konfigurál néhány bázisállomást, és ezért titkosítás nélkül hozzáférhetőek az előfizetői adatok. És ez a rész nem válik szét a cikkben, utalás sincs rá.
Én azt szeretném látni, hogy egy normálisan beállított állomáson, air interfészen sikeresen ellopják az ügyfél identitását (megszemélyesítés/MiTM), és/vagy titkosított 4G forgalmat visszafejtenek, esetleg sikeresen klónoznak USIM-et, vagy kinyerik belőle az OP és/vagy K kulcsokat.
Dchard
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]
-
fornettisuti
veterán
Vagy, direkt "véletlenül" hagyták ezeket a backdoorokat a "nemzetbiztonsági szervek" "nyomatékos kérésére", csak nem gondolták, hogy lassan kiderülnek ezek a turpisságok. Most meg mehet a fejvakarás.
iPhone 13 - Apple Watch Series 7 - LG 65” QNED - Ryzen7 5800X - MSI RTX 3070 - 32GB Kingston HyperX Predator - 34" Iiyama - Redragon Surara Pro - A4Tech X7 - Voopoo Argus MT - Voopoo Argus Pod
-
dchard
veterán
válasz fornettisuti #33 üzenetére
Istenem, már megint ezek a konteók. A nemzetbiztonsági szervnek nem kell feltörnie semmit, benne van a törvényekben, hogy a szolgáltatóknak hozzáférést KELL biztosítaniuk minden adathoz, ha erre felkérik őket. És a kicsatolási ponton már az összes titkosítás fel van oldva. Ez mindenhol a világon így van, Magyarországon is.
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]
-
klambi
addikt
válasz fornettisuti #33 üzenetére
ezek nem ilyen olyan pár betűs szerveknek a nyomására vannak! Egyszerűen leírta egy kolléga is feljebb, hogy ha elér egy bizonyos szintet, igényeket kielégíti (de nem tökéletes, semmi sem az) akkor publikálható. Ez rengeteg szoftver fejlesztésénél is igaz: el kell jutni egy szintre, kiadni és max utána javítások (most nem protokollról beszélek).
"Mond szépen angolul: Gyors róka!"
-
Ennyire hírnévvadászat lenne? Mondjuk az megnyugtató, hogy ennyire béna hibákat használnak ki (titkosítás nélkül nem nehéz forgalmat lopni )
Az attach miért nem érinti az előfizetők nagy részét?
@Bijesz : A KRACK fixelt, a Bluetooth fixelt. Ha supportált eszközöd van, akkor ezek nem témák.
A jó régi TP 841 és 741 routereim teljesen védett pl. wifi ügyben, friss Openert, stb.[ Szerkesztve ]
Mutogatni való hater díszpinty
-
dchard
veterán
"Ennyire hírnévvadászat lenne?"
Ennyi infóból nehéz megítélni. Értem én, hogy nem akarják leírni a részleteket amíg ki nem javítják, de itt semmi konkrétum nem hangzik el az alapvető protokolok működésével kapcsolatban, mondjuk annyi, hogy hibát találtak az AES-ben, és majd később részletezik, hogy pontosan hogyan lehet kiaknázni. Ilyenkor mindig élek a gyanúperrel, hogy nem eszik olyan forrón azt a "súlyos" biztonsági rést...
"Az attach miért nem érinti az előfizetők nagy részét?"
Azért mert a telefon akkor csinál "olyan" attach-ot, amit elkapva el lehet érni, hogy az előfizető ne tudjon csatlakozni (DoS), amikor éppen bekapcsolja a telót, vagy kiveszi repülő módból. Ráadásul ezt ott és azon a cellán kell elkapni, abban az időpillanatban, utána már minden üzenet integritása ellenőrzött és tartalma titkosított.
Dchard
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]
-
Mondjuk ha van elég, másképpen fertőzött eszközöd, vagy direkt valaki után akarsz kémkedni, akkor ez reális lehet. Én is sokat kapcsolgatom a mobilnet (azaz kapcsolgattam, amíg a T hálóján be nem ragadt az egyik SIM aljzatom azonosítója, azóta csak a másikban hajlandó működni a kártya, jó a kétkártyás teló...), hogy ne ugráljon át arra állandóan a telefon, amikor gyenge a wifaj. (Gondolom nem csak akkor authentikál, ha kikapcsolták a mobilnetet, hanem akkor is, ha elveszti a jelet - azt meg egy GSM zavaróval egyszerű elérni.)
Viszont ha tényleg van hiba az AES-ben, akkor előbb-utóbb lesz konkrétum... és az gázabb.
Mondjuk a másik, hogy ha ezek odamennek valami piti marhasággal a gyártókhoz+a protokollt felügyelő szevezethez (nem tudom, ez ki alá tartozik), azok is kiröhögik őket. Szóval lehet akár valami tényleges találat is mögötte...[ Szerkesztve ]
Mutogatni való hater díszpinty
-
dchard
veterán
"Gondolom nem csak akkor authentikál, ha kikapcsolták a mobilnetet, hanem akkor is, ha elveszti a jelet - azt meg egy GSM zavaróval egyszerű elérni."
Nem egészen. Hosszú ideig offline kell lennie a telefonnak (fejből meg nem mondom neked meddig), hogy a használt átmeneti azonosítók és kulcsok érvényüket veszítsék, és nulláról újra kelljen attach-olnia a telónak. Sima dobásnál, vagy néhány perces kiesésnél a telefon újra fog próbálkozni az utolsó még érvényes átmeneti kulcsokkal, tehát a reattach legelső fázisa is integritás védett lesz.
De még ha sikerül is elérni, hogy tisztán újra attach-oljon a teló, ettől még mindig nem fogják tudni sem megszemélyesíteni, sem elolvasni az üzeneteit. Csak annyit tudnak elérni, hogy ez a bizonyos készülék nem fog tudni kapcsolódni a hálózatra.
Ha rákeresel az AES-sel kapcsolatos kutatásokra, kismillió bulváros hírt találsz aminek az a címe, hogy Feltörték az AES-t, aztán a cikkben leírják, hogy 2-4 bitnyi komplexitást sikerült csak lecsípniük, ami még egy AES128 mellett is millió évig tartó számítást jelent. Itt van például ez:
https://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked
Dchard
[ Szerkesztve ]
A kitárulkozó idegenektől mindig elfog a hányinger. [Cornelius]
-
Új hozzászólás Aktív témák
- Telekom mobilszolgáltatások
- Luck Dragon: Asszociációs játék. :)
- Asustor NAS
- War Thunder - MMO Combat Game
- Futás, futópályák
- NBA és kosárlabda topic
- Amlogic S905, S912 processzoros készülékek
- Vírusirtó topic
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Autóápolás, karbantartás, fényezés
- További aktív témák...
- Surface 4
- Bomba ár! HP EliteBook 830 G6 - i5-8G I 16GB I 256GB SSD I 13,3" FHD I HDMI I Cam I W11 I Gari!
- Bomba ár! HP EliteBook 830 G5 - i5-8G I 16GB I 256GB SSD I 13,3" FHD I HDMI I Cam I W11 I Gari!
- Bomba ár! HP EliteBook 745 G6 - Ryzen PRO 5 I 8-16GB I 256SSD I Radeon I 14" FHD I Cam I W11 I Gari!
- Bomba ár! Dell Latitude 5580 - i5-7440HQ I 8GB I 256SSD I 15,6" FHD I HDMI I Cam I W10 I Garancia!