CSGOIndigo

CSGOINDIGO

Активируйте промо-код: SHLYAHTEN и получите 20 бесплатных монет на первые ставки!

Взлом Telegram и WhatsApp собственными силами

Взлом Telegram и WhatsApp собственными силами

via Positive Technologies

    На прошлой неделе общественность взбудоражила новость о возможной причастности спецслужб к взлому аккаунтов оппозиционеров в популярном мессенджере Telegram. На протяжении своего существования человечество пыталось объяснить всё необъяснимое с помощью высших сил – Богов. В наше время все непонятные вещи объясняют происками спецслужб.

    Мы решили проверить, действительно ли нужно быть спецслужбой, чтобы получить доступ к чужому аккаунту Telegram. Для этого мы зарегистрировали тестовый аккаунт Telegram, обменялись несколькими тестовыми сообщениями:



А затем мы провели атаку через сеть SS7 на один из тестовых номеров (подробнее о самих атаках мы писали ранее). И вот что у нас получилось: Сначала узнаем IMSI…





Перерегистрируем абонента на наш терминал…



Получаем профиль абонента…









Завершаем процедуру перерегистрации абонента…



    Теперь номер жертвы под полным нашим контролем. Инициируем на любом девайсе процедуру подключения к Telegram под аккаунтом жертвы (номер телефона) — и получаем заветную SMS…



    После ввода кода мы получаем полноценный доступ к аккаунту Telegram. Теперь мы можем не только вести переписку от имени жертвы, но и прочитать всю переписку, которую клиент Telegram любезно подгружает (телефон справа имеет полную копию переписки телефона слева):



Однако прочитать секретные чаты невозможно:



Но можно создать новый — и переписываться от имени жертвы:



    После этого мы провели атаку по той же схеме на WhatsApp. Доступ к аккаунту мы конечно же получили, но так как WhatsApp (якобы) не хранит историю переписки на сервере, получить доступ к переписке, которая была ранее, не удалось. WhatsApp хранит backup переписки в Google Drive, поэтому для получения доступа к ней необходимо ещё взломать аккаунт Google. Зато вести переписку от имени жертвы, так что она не будет об этом знать – вполне реально:



    Выводы: передача одноразовых кодов посредством SMS — небезопасна, так как мобильная связь в целом небезопасна. Уязвимостям подвержена не только технологическая сеть SS7, но и алгоритмы шифрование радиоинтерфейса. Атаки на сеть SS7 можно осуществлять из любой точки мира, а возможности злоумышленника не ограничиваются взломом мессенджеров. И сейчас все эти атаки становятся доступны не только спецслужбам, но и многим другим. Стоит также отметить, что все тесты проводились с настройками по умолчанию, то есть в режиме, в котором работает большинство пользователей.

 

Видео о проведении MiTM атак в GSM сетях

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами сайта.

Рекомендуем также

Видео: MiTM в мобильных сетях GSM
Видео: MiTM в мобильных сетях GSM

Интересное видео от наших коллег из Positive Technologies - презентация техники проведения...

Если выставить на iPhone дату 1.01.1970, он превратится в кирпич
Если выставить на iPhone дату 1.01.1970, он превратится в кирпич

Крайне не советуем проверять описанный в этой статье баг на практике. Пользователи Reddit...

Phone Control — Лучший кейлоггер (клавиатурный шпион)  для Android
Phone Control — Лучший кейлоггер (клавиатурный шпион) для Android

Phone Control лучший кейлоггер для Android смартфона....

Опубликован код эксплойта для критических Android-уязвимостей Stagefright
Опубликован код эксплойта для критических Android-уязвимостей Stagefright

На этой неделе был опубликован код эксплойта, использующий ошибки безопасности в компоненте...


Комментарии (0)


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

iOS cydia small iconRepo [cydia.shlyahten.ru]

G iconGAPPS (все версии)