![]() |
|
|
Регистрация Восстановить пароль |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
![]() |
|
Опции темы | Поиск в этой теме |
![]() |
#1 |
Пользователь
Регистрация: 09.04.2025
Сообщений: 18
|
![]()
Привет всем. Заинтересовался уязвимостью устройств через IMEI. Очень актуальная тема для России.
И вот какие уязвимости с этим связаны: - Утечка IMEI из приложений или системных логов - Приложения, передающие IMEI в незащищённом виде, создают риск отслеживания и утечки личных данных. - Уязвимости в модемном стекe (baseband) - Проблемы в закрытом коде модема могут позволять изменение параметров, включая IMEI, или выполнение произвольного кода. - Ошибки в валидации у операторов и в оборудовании сети - Некорректные списки блокировок, синхронизация между базами данных может позволять обходы. - Использование диагностических интерфейсов и сервисов (ADB, QPST и т. п.) - Доступ к таким интерфейсам без защиты может позволить изменение служебных параметров. - Сетевые уязвимости и протоколы сигнализации - Технологии вроде SS7/diameter не связаны с самим IMEI, но позволяют трекинг и перехват метаданных абонента. И есть способы проверить эти уязвимости: - Оператор может предоставить API/отчеты (обычно в B2B) или доступ к CDR/процессам при наличии договоров и соблюдении законодательства. - Законный доступ возможен для правоохранительных органов по процедурам (запросы, судебные приказы). - Установить агент на устройстве (MDM / приложение) - Если на телефоне есть ваше приложение/агент с нужными правами, оно может отправлять на сервер информацию о сетевом состоянии (Wi‑Fi, мобильная сеть, IP, время подключения). - На Android доступ к IMEI с Android 10+ сильно ограничен: нужен системный/привилегированный доступ или устройство в режиме enterprise/device owner. На iOS доступ к IMEI для сторонних приложений отсутствует. - Проверка статуса IMEI в базах данных - Можно программно проверить, не числится ли IMEI в глобальных черных списках (GSMA, stolen/blocked lists) через соответствующие API. Это не даёт данных о текущих подключениях, а только статус устройства (заблокирован/нет). - Мониторинг собственных серверов - Если устройство подключается к вашим серверам (через приложение), вы можете узнать факты подключения по логам (IP, timestamp, токены). В этом сценарии вы не используете IMEI как средство «сканирования» сети — вы просто принимаете данные от клиента. И вот о чем я, кто ни будь сталкивался с таким? Кто еще что знает о таких уязвимостях? Интересно все! ![]() |
![]() |
![]() |
![]() |
#2 |
Высокая репутация
СуперМодератор
Регистрация: 27.07.2008
Сообщений: 15,895
|
![]()
А в чем уязвимость? Ну в плане какая есть опасность для простого пользователя?
P.S. У китайцев есть в продаже телефоны, позволяющие менять IMEI на совершенно любой. E-Mail: arigato.freelance@gmail.com
|
![]() |
![]() |
![]() |
#3 | |
Пользователь
Регистрация: 09.04.2025
Сообщений: 18
|
![]() Цитата:
Все есть и со сменой IMEI на данный момент за такой можно уехать, законодатели пасторалис. И криптофоны есть где эту уязвимость устранили. В россии многие из них запрешены. Так же постарались законодатели, а альтернативы , и уязвимость не хотят устранять. Видите ли сложно будет спец службам работать )))) Но проверить утечку можно. Но как я и говорю этим никто не заморачивается тут. И вот мне стало интересно а вдруг кто то все таки заморозился ) |
|
![]() |
![]() |
![]() |
#4 |
Высокая репутация
СуперМодератор
Регистрация: 27.07.2008
Сообщений: 15,895
|
![]()
Как могут какие-то данные по IMEI утечь? Ну кроме самого IMEI, который всего-то идентифицирует конкретное устройство, с которого ты совершаешь звонок. Это разве что операторам и силовикам надо для отслеживания абонентов.
E-Mail: arigato.freelance@gmail.com
|
![]() |
![]() |
![]() |
#5 |
Пользователь
Регистрация: 09.04.2025
Сообщений: 18
|
![]()
Arigato, С помощью специальных программ и СИ манипуляций он сможет принимать ваши звонки или SMS на другие устройства. Сегодня именно так злоумышленники обходят двухфакторную аутентификацию. А с помощью него можно пробить и IP. И получить доступ к микрофону, и из за уязвимостей к экрану. Продолжать список? Пишите по делу кто знает точно.
|
![]() |
![]() |
![]() |
#6 | |
Высокая репутация
СуперМодератор
Регистрация: 27.07.2008
Сообщений: 15,895
|
![]() Цитата:
P.S. Получить IP пользователя нет никаких сложностей. Допустим, я бы мог получить ваш IP на форуме даже не будучи модератором (модератор и так видит). То есть любой пользователь может получить ваш IP на форуме. E-Mail: arigato.freelance@gmail.com
Последний раз редактировалось Arigato; 19.08.2025 в 21:14. |
|
![]() |
![]() |
![]() |
#7 |
Пользователь
Регистрация: 12.05.2011
Сообщений: 59
|
![]() |
![]() |
![]() |
![]() |
#8 | |
Пользователь
Регистрация: 09.04.2025
Сообщений: 18
|
![]() Цитата:
Уязвимость IMEI плавно перетекает в уязвимость - IMSI (International Mobile Subscriber Identity) — уникальный идентификатор абонента в мобильной сети, хранится в SIM/USIM и в базе оператора (HLR/HSS). - Формат: MCC (код страны) + MNC (код оператора) + MSIN (идентификатор абонента). Основные векторы уязвимостей - Перехват IMSI при регистрации в сети (IMSI catcher/fake BTS) - Подмена базовой станции (Stingray) заставляет телефон раскрыть IMSI вместо более приватного TMSI. - Часто используются в публичных местах для отслеживания местоположения и идентификации устройств. - Атаки на протоколы сигнализации (SS7/Diameter) - Через уязвимости SS7 злоумышленник может запросить информацию об абоненте, перенаправлять вызовы/SMS, отслеживать местоположение. - Diameter в 4G содержит схожие риски при неправильной конфигурации и отсутствии фильтрации между операторами. - Уязвимости в SIM-карте и смарт-приложениях - Эксплойты в алгоритмах аутентификации, удалённая установка приложений, уязвимости в OTA-обновлениях. - Утечки на стороне оператора - Неправильное хранение/логирование IMSI, доступ со стороны сотрудников, компрометация баз данных HLR/HSS/Subscriber DB. - Протоколы идентификации и шифрования - В старых стандартах (2G/GSM) слабое шифрование или его отсутствие позволяет атаковать трафик и узнавать IMSI/подслушивать разговоры. - Перехват ключей аутентификации при уязвимых алгоритмах A5/COMP128. Последствия компрометации IMSI - Отслеживание местоположения абонента и построение профиля перемещений. - Перехват/перенаправление вызовов и SMS (включая OTP). - Маскировка атак как легитимный абонент (SIM cloning, IMSI-catcher). - Утечка персональных данных и нарушение конфиденциальности. По этому поводу есть что то? Очень интересно. |
|
![]() |
![]() |
![]() |
Опции темы | Поиск в этой теме |
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Подключение периферийных устройств через драйвер | AppData | Общие вопросы Delphi | 0 | 02.10.2023 17:12 |
Нужно получить IMEI любым путем | Китаец | Java Мобильная разработка (Android) | 3 | 13.09.2017 11:03 |
MAC-адрес и IMEI | pohananam | Свободное общение | 1 | 26.11.2015 18:06 |
Куплю калькулятор IMEI -> PIN для BlackBerry OS 10 | mikkin79 | Помощь студентам | 4 | 29.03.2014 18:03 |
Уязвимость или нет? | JOFRIF | Безопасность, Шифрование | 1 | 03.04.2012 07:54 |