Рубрика «SIM» - 4

Обзор векторов атак на мобильные телефоны

Ниже содержатся обзоры возможных векторов атак на мобильные телефоны без описания конкретных методик и действий. Основная задача поста — дать понять, что опасно, а что нет, и как можно защитить свои устройства. В качестве примеров используются известные работающие атаки на старые модели телефонов, либо варианты, закрытые уже почти на всех прошивках.Читать полностью »

Конструктор «Видеоконтроль»Пару недель назад закончилась серия практических тестов, в ходе которой мы испытывали набор из беспроводной камеры и разных датчиков к ней. Собственно, испытывали даже не мы, а несколько частных охранных предприятий, с радостью получивших новую игрушку.

Вообще, попытки создать беспроводную камеру, отправляющую данные благодаря SIM-карте, предпринимаются достаточно давно. Ещё несколько лет назад появились первые решения, которые могли гордиться металлическим корпусом, габаритами «полкирпича» и аккумулятором от Nokia на старых добрых советских болтах. Программировать их приходилось отправляя SMS-сообщения на SIM-карту внутри, а они, в свою очередь, отдавали картинку в ответ на входящее сообщение или просто по таймеру. Даже эти «динозавры» уже были удобны для некоторых объектов, но дальше ряда экспериментов дело не пошло.

Проблем было несколько:

  1. Широко распространённое тогда 2G-покрытие накладывало ограничения на использование: сотовая инфраструктура была просто не готова поддерживать такие устройства.
  2. Не было специальных тарифов для таких камер: эксплуатация была довольно дорогой.
  3. Управление было сложным: нужно было быть инженером, чтобы правильно всё настроить или перенастроить.
  4. Из-за той же сложности с программированием через SMS-команды настройка сотни камер или перенастройка их на другой режим превращалась в натуральный ад.
  5. Камера не работала со внешними датчиками, что очень ограничивало её возможности на практике.

Читать полностью »

Определение

TSM (Trusted Service Manager) – служба, которая позволяет поставщикам услуг и мобильным операторам управлять своими бесконтактными приложениями удаленно, обеспечивая доступ к защищенным элементам на терминалах с поддержкой NFC. Владелец TSM сервера выступает в качестве посредника, который устанавливает деловые соглашения и технические связи между оператором мобильной связи, поставщиками услуг или другими лицами, контролирующими доступ к защищенным элементам бесконтактного приложения на мобильных терминалах с поддержкой NFC.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js