Телекомы по понедельникам.

Когда под оформление поста попадаются только базовые станции мобильной связи, а все темы мимо. Не пинайте сильно, самому обидно.


Антенное оборудование БТС 3G установленое на троллейбусном столбе (растяжки влево). К BSC подключено оптикой (кабель влево вверх).

Теперь возьмемся за сегодняшние темы: парень крупно попался на 361 статье ч.2. и большой взлом Wi-Fi - пока все очень плохо.

На этой неделе в Черновцах задержали дельца, который нанес ущерб одному из 3G операторов на сумму более миллиона гривен. Сообщение пресс-службы национальной полиции по действующему следствию как обычно оказалось чуть более продробным для подготовленной публики, чем должно - из текста можно узнать пострадавшего. Это для Нацполиции не ново, но в этот раз раскрывать пострадавшего я не буду. Я надеюсь, что работу пресс-службы все таки будут возвращать следователям на согласование.

Департамент киберполиции начал расследование по заявлению "одного из наибольших операторов страны". Помогала им служба безопасности заявителя.
29-летний хакер (технически это именно хакер), вначале года произвел брутфорс-атаку на сервера оператора связи, получив права администратора. В итоге он добрался до биллинга и пополнил свой счет на сумму около миллиона гривен.

В итоге изъяли модемы (т.н. "разлочка"), роутеры (судя по фото - еще одна адовая железка от D-link стала основой для взлома), компы, жесткие диски и мобильные телефоны.

***

Продолжим тему взломов. Сегодня всплыла весьма неприятная новость про (очередной) взлом WPA2. Это тот самый популярный протокол, который большинство ставит в качестве парольной защиты на свои wi-fi роутеры.

"Исследователь безопасности Мэти Ванхоф (Mathy Vanhoef) обнаружил серьезную уязвимость в протоколе WPA2 (протокол, обеспечивающий защиту современных сетей Wi-Fi), ставящую под угрозу практически все существующие на данный момент сети Wi-Fi. Злоумышленник, (физически - прим. ред) находящийся в зоне досягаемости жертвы, может проэксплуатировать уязвимости, осуществив атаку реинсталяции ключей (Key Reinstallation Attack, KRACK).
Злоумышленник может перехватить трафик и получить доступ к информации, которая ранее считалась надежно зашифрованной. Таким образом хакер может похитить конфиденциальную информацию, например, номера кредитных карт, пароли, переписку, фотографии и прочие данные. В зависимости от конфигурации сети злоумышленник также может манипулировать данными, например, внедрять вредоносное ПО на целевые web-сайты." - пишет SecurityLab.


Уязвимость касается всех устройств на Linux, в том числе Андроид версии 6.0+, а также устройств от Microsoft и Apple. Microsoft и Гугл уже обещают закрыть уязвимости, но заговорили они почему-то не в мае 2017 года, когда о исследовательской работе заговорили впервые, а только сейчас. Полгода два крупнейших вендора забивали болт на такие критические уязвимости. Если вспомнить о взломе bash и ssh, разработчики Linux выкатили патчи практически через неделю после того как исследование только озвучили. В первую очередь пистоны должны быть отправлены Гуглу, который говорит о безопасности своих продуктов, идет на непопулярные меры, но затыкает дырки очень вяло. Те же мелкомягкие хотя бы о безопасности перестали говорить, несмотря на здравую традицию патчей по четвергам.



Subscribe to  akirich_pcroom
promo akirich_pcroom september 1, 2013 01:18
Buy for 10 tokens
Размещайте рекламу в промо по уникально низким ставкам! Правила размещения промо в моем ЖЖ. Даже несмотря на непостоянство показов в данном журнале действуют ограничения по тематике промоутируемых материалов. Рекламируемый материал должен содержать материалы подходящие для группы 12+.…
В мозиле и опере этой уязвимости нет?
Шо значит малкомягкие?
Это не касается браузеров, проблема глобальнее. Google вообще-то делает Android и Chrome OS.

Мелкомягкие - дословно неправильный перевод Майкрософта:)