2022-08-08 13:08:15
Поэтому связка "раздающий+рабочий", как бы не была неудобна - единственный вменяемый вариант. В роли раздающего, как правило используется модем со сменой IMEI и фиксацией TTL, чтобы обойти ограничение на раздачу и избежать идентификации рабочего устройства в сети. Я вместо модема юзал старенький рутованный Texet или Meizu на проце МТК, на которых IMEI меняется "на лету" через софт типа GhostPhone (или инженерку) и горсть симок. Из более-менее современных - это, например, смарты на Helio P70 и тд, всякие там Vivo, Doogee и проч.
Касаемо кэтчеров, они бывают двух видов: пассивные и активные. На пассивные можете забить - это практически то что описал вначале, только в рамках стандартных оперативных мероприятий, например в местах скоплений и бла, бла. Активные - штука опасная, для защиты нужно отслеживать легитимные БС в своей локации и постоянно их мониторить. Тема сложная и муторная, но как говорил на курсе: все софтовые решения - шляпа, только ручками.
По поводу прослушки через компоненты в железе. Есть ли жизнь на Марсе, нет ли жизни на Марсе - никто не знает. Никто кроме производителей железа и софта для закрытых компонентов вам про аппаратные закладки не расскажет. Исходить надо из того что они есть, даже если на эту тему нет никакой определенной инфы, поэтому лучшая защита - не болтайте лишнего. Любая закладка должна контактировать с конкретным компонентом, в данном случае с микрофоном. Для этого нужна софтовая прослойка-посредник. Если это отдельный микрофон на "заряженном" устройстве, найти его можно только при разборке. Если доступ к микрофону активируется через системные компоненты в вашей прошивке, через тихие вызовы там или через предустановленный софт, то и блокируется он на уровне системных компонентов. Если опасаетесь слежки через аппаратные закладки, когда проприетарный SoC обращается одному ему ведомыми способами к микрофону девайса - разбирайте гаджет и рубите шлейфы.
Но это все - лирика. Когда я был молодой и тупой, и бегал с двумя устройствами и вот это вот все, я занимался совершенно определенным видом деятельности. Эта деятельность подразумевает конкретную модель угроз, исходя из которой и выстраивается защита. А абстрактные размышления на тему "следит ли за мной АНБ" - это уже из раздела пионерских бесед. Одно дело блокировать микрофон для защиты от сталкерского софта, другое - находиться в оперативной разработке за гос.измену. На такой уровень когда против вас применят возможные закладки производителей симок совместно с закладками производителей процессоров вам вряд ли светит попасть, а если деятельность подразумевает возможные атаки по типу Simjacker, то достаточно запретить доступ к микрофону и отправку "ответных" смс, содержащих конфиденциальные данные, через редактирование системных компонентов.
Как запретить отправку через смс местоположения или любой другой информации я рассказывал в канале, но, повторюсь, ОПСОСу это не нужно. Только при сторонней атаке.
9.3K views10:08