4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Операторы, нетипичные новости

Операторы, нетипичные новости

«Взлом» смартфонов с помощью SMS – реальность. Пинкод на вход в банковское приложение сделан не «для галочки». Ещё о запрете передачи данных в роуминге. Тревожные результаты исследования злосчастных приложений-фонариков из Google play Market. «Интернет навсегда» в «умных часах» МТС, обкатка будущей модели продаж интернет-зависимых вещей? Полезная опция «Продли пакет» теперь на всех тарифах.

Израильская компания Check Point обнаружила уязвимость смартфонов на платформе Android для фишинговых SMS-атак. Неординарность проблемы в том, что для атак используют конфигурационные SMS, обычно присылаемых сотовыми операторами для настройки телефонов, речь идёт о стандарте Open Mobile Alliance Client Provisioning (OMA CP). До устранения проблема могла затронуть в том числе устройства Samsung, Huawei и LG, сейчас эти компании уже выпустили соответствующие патчи. Остаётся открытым вопрос со смартфонами Sony, если верить публикациям, то в компании не считают проблему достаточно серьёзной для принятия мер.

Посмотрите на скриншоты (картинка целиком доступна по клику), изображение взято из новостной заметки на сайте Anti-Malware. Скорее всего, картинка вам хорошо знакома, конфигурационные SMS сотовые операторы присылают по запросам абонентов с сайта и по SMS-запросам, а также автоматически после первого вставления симкарты другого оператора в телефон/смартфон. Было великое благо и немножко революция для пользователя, я ещё помню времена, когда все настройки APN (точки доступа) и прочего приходилось заносить в аппарат вручную.

Пока пишут только о том, что такие конфигурационные SMS перенастраивают браузеры в смартфонах и те начинают перенаправлять трафик на вредоносные сайты, но что ещё измыслят хакеры, нам с вами неведомо. С таким мощным инструментом в руках наверняка придумают. Плохо то, что реализация подобных атак стоит совсем недорого, значит, у нас есть большие шансы оказаться в роли потенциальной жертвы. Будем надеяться на то, что производители смартфонов закроют эту лазейку, а пока придётся проводить ликбез среди родственников.

О банковских приложениях

Неуютно мне от таких непрошеных «подарков» от банков. Настораживает то, что кредит предлагают оформить онлайн, без посещения банка. В подробности не вникал, наверняка там предусмотрено много защитных механизмов от мошенников, но всё равно не нравится мне такое дело. Мошенники – они ведь всегда «на шаг впереди», а банки чаще реагируют уже по факту очередной обнаруженной уязвимости процедуры. Смартфоны воруют куда чаще, чем бумажники, которые мы стараемся беречь, ведь там кредитки, дэнгы и прочие осязаемые материальные ценности! А украли телефон — обидно, но ладно, как-нибудь переживём.

Собственно, я к тому, что устанавливать пинкод доступа к мобильному приложению банка вида 12345 очень неосмотрительно и опасно. Психологически мы относимся к пинкоду на входе приложения с некоторым пофигизмом. Подумаешь, это же не пинкод банковской карты! Нет, это не пинкод карты, по возможным последствиям это значительно страшнее.

Ничего (пока?) не знаю о статистике попыток воров взять от вашего имени кредит онлайн и быстренько увести добытые деньги в «голубые дали», но личного опыта мне почему-то не хочется. И вам такого опыта не желаю. Для начала хотя бы придумайте вменяемый пинкод в банковском приложении. Вполне допускаю, что всё-таки заставят посетить банк и предъявить там собственную физиономию для сличения оной с фотографией в паспорте, а фраза «без визита в банк» в большей мере «завлекалочка». Однако если действительно кредитные деньги нынче отдают вообще без посещения банка и с доступностью к этим деньгам прямо из приложения, то это мне кажется не совсем правильным.

Про «запрет передачи данных в роуминге» у МТС

Речь идёт о предыдущем материале, почитать обзор можно здесь. Виноват, моя недоработка. Упомянул о том, что в МТС вернули пользователям ранее отобранную у них услугу «Ограничение интернета в международном роуминге», а источник не указал, команду для подключения тоже не указал. Исправляюсь. Первоисточник здесь, цитата:

«Если мобильный интернет в международном роуминге вам не нужен, рекомендуем отключить передачу данных в настройках смартфона или подключить бесплатную услугу “Ограничение интернета в международном роуминге” по команде *111*496# вызов. Услуга доступна для подключения на тарифных планах для частных клиентов. При подключении услуги “Ограничение интернета в международном роуминге” оптимизирующие опции “Забугорище”, опции линейки “БИТ за границей” отключаются, при добавлении опции “Забугорище” или опций линейки “БИТ за границей” услуга “Ограничение интернета в международном роуминге” удаляется. С услугой закрыт выход в интернет на все ресурсы, включая бесплатные сайты МТС».

Обратите внимание на то, что услуга недоступна на корпоративных тарифах, печально. Команды отключения нет, или её не захотели написать. Услуга отключится автоматически при подключении одной из интернет-опций для поездок, и сколько-то денег за опцию отдать придётся. С другой стороны, это правильно. Если человек сознательно отключает «запрет передачи данных в роуминге», то он явно собрался мобильным интернетом попользоваться. А пользоваться интернетом в международном роуминге без оптимизирующих опций — плохая идея.

Все написавшие мне в комментариях целеустремленно пытались найти эту опцию в приложении «Мой МТС», увы. Судя по всему, подключить можно только USSD-командой. Вообще, найти информацию даже о самом существовании этой запрещающей интернет-опции — задачка нетривиальная. В новостях ничего не написали, чтобы найти, нужно знать, что именно вы ищете и где искать. Но это всё детали, главное — опцию вернули в употребление.

Про «фонарики»

Помню, когда-то писал о том, что расплодившиеся в огромном количестве программы-фонарики в Google Play Store – очевидное зло. Мало того, что они сами по себе малополезны, так ещё и неоднократно попадались на распространении троянов. Неудивительно, что в Avast учинили целое расследование на эту тему, почитайте здесь. Всё значительно хуже, чем я думал при всей своей мнительности. Короче говоря, нужно себя сильно не любить, чтобы загружать и устанавливать этот «супер-полезный» софт. Поиграетесь пять минут и забросите, а икаться потом может долго.

«Интернет навсегда» теперь и в МТС

Недавно писал про тариф «Умные вещи навсегда» в «МегаФоне», почитать обзор можно здесь. Идея в том, чтобы дать пользователю возможность один раз оплатить «пожизненный» тариф и больше не заморачиваться отслеживанием состояния баланса. Значительная скидка, и «капиталовложение» в тариф «МегаФона» окупается через три года обладания «Умной вещью навсегда». Давайте посмотрим на свеженький «навсегдашний» тариф МТС.

К сожалению, автора снимка не знаю, дата съёмки — 31 августа 2019 года. Тариф предназначен исключительно для детских смарт-часов, и получают этот тариф в качестве приложения к умным часам. Новость можно почитать здесь, описание акции «Детские часы и связь навсегда» – здесь. Полный каталог участвующих в акции часов – здесь, загрузить pdf-описание акции можно здесь. Не читать всё это многословие можно здесь, на Mobile-Review. Что вы, собственно, в данный момент и делаете (смайлик). Поскольку на продаваемые по акции часы предусмотрена скидка, то условно можно считать, что часть полной цены часов вы получаете в виде «пожизненного» тарифа на обслуживание этого умного аппарата.

Многие часики неплохи, а некоторые выглядят вполне «недетскими». И функциями тоже не обижены, почитайте, например, про Elari Kidphone. Трекинг, возможность дистанционно (в приложении) послушать происходящее вокруг ребёнка, чат, голосовой помощник «Алиса». Но вернемся к нашим баранам, т. е. к тарифам. Не так давно я перечислял в обзоре актуальные предложения операторов для всяких умных устройств, процитирую абзац про тариф «Умное устройство» МТС:

«. Номер телефона некритичен, выбор определенного оператора тоже не особо критичен, умный торшер — не член семьи. Поэтому конкуренция на этом рынке весьма “имеет место быть”. Можно посмотреть на аналогичный и со сходными параметрами тариф МТС “Умное устройство”. Абонплата 790 руб. в год, пакеты выделяются ежемесячно. В пакете 200 МБ трафика, 30 минут на МТС России и любых операторов домашнего региона, 100 SMS абонентам домашнего региона. Напомню, это в месяц. Межгород по 5.50 руб./мин».

Ну да, «умный торшер» действительно не член семьи, стоит себе в углу. А вот ребёнок с «умными часами» если и стоит в углу за провинность, то недолго. В остальное свободное от сна время ребенок более чем мобилен. Нередко пугая этим своих родителей и тем самым стимулируя их к покупке «умных часов». Также дитятко легко перемещается по России вместе с вышеупомянутыми родителями, это тоже вполне типичный сценарий. Тариф МТС «Умные часы» предполагает невыездной статус ребёнка, но и выезжать ему за пределы домашнего региона не запрещает. Просто каждая минутка звонка родителям в совместной поездке обойдётся в 2/5.5 руб./мин сверх тарифного пакета. Вроде бы явная нелепость. Не хватило ума разработчикам тарифа, или, наоборот, с интеллектом у разработчиков как раз всё очень в порядке?

Цитата из «отчёта» владельца детей, часов и тарифов соответственно:

«Вчера прикупил два таких девайса своим пупсам. Да, по акции. Да, за 1490 за часы + 800 рублей за тариф (1 год). Правда, «вечность» включить нужно, пополнив баланс ещё на 700 рублей. Подводные камни следующие:

200 минут в месяц — это дополнительно +150 рублей. СИМ-карта специальная (умное устройство, для часов — так и написано на них), связана с Imei часов и вечна только в этой связке. Если переставлять в другой девайс — включаются обычные условия тарифа «умное устройство» за 790 руб. в год. В пакет включены 30 минут, 10 смс и 200 мб ежемесячно».

Читать еще:  Waiting for device fastboot что делать

Справедливости ради замечу, что при включении «вечности» 200 минут в месяц дают бесплатно. В тарифе указано 100 СМС, но автор мог просто нолик не допечатать, не суть важно. Здесь интереснее привязка «вечного» тарифа к конкретному и отнюдь не вечному устройству «часы для ребенка». Прислали кусочек описания: «Скидка и специальные условия тарифа действуют только при использовании SIM карты в детских часах, приобретенных в салонах МТС и интернет-магазине в рамках данной акции. При установке SIM-карты в другое устройство скидка не действует». И дополнительное разъяснение по техническому аспекту: «При первой установке происходит автоматическая связка с imei часов. При гарантийной замене уже меняют imei вручную».

«Вечные часы» для ребенка — это эпохально. Интересно, обычные детские часы у кого-нибудь доживают хотя бы до замены батарейки, или часики ломаются/выбрасываются задолго до исчерпания срока батарейной «вечности»? Боюсь, что нынешние акционные изделия проживут ненамного дольше и будут выброшены вместе с рекламируемой тарифной «вечностью», ибо симкарта больше ни в каком другом устройстве работать не будет.

Ругаться/жаловаться? Нет, конечно. Как уже написал выше, в плату за комплект уже включили плату за тариф. Или сделали скидку на цену часов, добавив вместо неё цену тарифа, считайте как хотите. Нужно понимать, что в данном случае пресловутый «вечный» тариф — банальный расходный материал, а «вечность» – просто реклама. Но если начнут продавать и рекламировать, например, «умные лампочки» с насмерть впаянными в них симкартами и просить деньги за «вечный» тариф для этих лампочек, то я начну злиться. Хотя кто знает? Может, примерно так и будет выглядеть тот самый интернет вещей будущего. Платишь за «интернет-вещь», и в цену покупки уже заложена стоимость «пожизненного» обслуживания этой вещи в сети сотового оператора.

МТС, «Продли пакет» на всех тарифах

Обещали совсем скоро включить услугу «Продли пакет» на всех тарифах, в том числе на архивных пакетных. Исключение – «Тарифище», на нём работать не будет. Если у вас раньше срока закончился какой-то продукт из пакета, то необязательно ждать обновления или, к примеру, платить за звонки в розницу по недобрым ценам. Теперь можно досрочно обновить пакет, новый отсчёт пойдёт с даты обновления. В большинстве случаев это выгоднее, разделите сумму своей абонплаты на 30 и умножьте на количество «досрочных» дней, это будет сумма вашей потери. Услугу давно тестировали ещё на тарифе Smart Mini, всё нормально работает.

Основное преимущество сервиса «Обнови пакет» даже не в возможности самого себя выручить в случае перерасхода. Главное — возможность взять тариф на одну ценовую ступеньку ниже. Многие ведь подключают себе тариф «с запасом» по наполнению пакетов, теперь такая страховка не нужна, и можно взять тариф подешевле. А это уже значительная постоянная экономия.

Помнится, ещё читал про довольного перфекциониста, который с помощью этой «Продли пакет» подогнал срок списаний и теперь платит абонентку разным операторам в один день. Немного забавно, но почему бы и нет, если хочется?

Кто попадает под удар

Исследователи Check Point выяснили, что четыре крупных производителя смартфонов — Samsung, Huawei, LG и Sony — реализовали стандарт OMA CP на своих устройствах небезопасным способом. Их аппараты принимают сообщения OMA CP, которые были присланы не из доверенного источника.

Легче всего оказалось атаковать Samsung — смартфоны этого производителя принимают любые виды сообщений OMA CP без какой-либо аутентификации или верификации. Аппараты Huawei, LG и Sony защищены чуть-чуть лучше — они по крайней мере требуют от отправителя предоставить международный идентификатор мобильного абонента (International Mobile Subscriber Identity, IMSI) перед тем, как принять сообщение.

IMSI — это 64-битная строка, уникальная для каждого устройства. Код содержит до 15 символов. Он работает примерно как IP-адрес — с его помощью мобильные операторы связываются с каждым конкретным пользователем, перенаправляя ему звонки и сообщения. В теории IMSI должно быть сложно получить, но на самом деле операторы за небольшую плату предоставляют их сторонним провайдерам через специальные сервисы для перевода телефонного номера в IMSI.

Кроме того, почти треть всех приложений для Android на сегодняшний день имеют доступ к IMSI благодаря разрешениям, которые запрашивают при установке. Так что эти коды можно получить еще и через какое-нибудь вредоносное приложение, или через утечку информации из легитимного приложения. В общем, хакер, задумавший атаку, найдет возможность получить IMSI, считают в Check Point.

Mitigations for the SMS vulnerability

While firmware patches are available for some Samsung and LG devices, many out-of-support devices will likely never receive these updates and will remain vulnerable. The researchers told CSO there’s a possibility the issue could also affect devices from other manufacturers that haven’t been tested, as they only tested devices from the Android market leaders.

On the client side, users should not accept and install internet settings since they can’t verify if the message came from their operator. You can configure these settings in Android manually and the correct settings can be obtained from your operator. On the mobile network side, operators can block the delivery of OMA CP messages that did not originate from their own equipment.

Особо отличившийся

Если большинство уязвимых смартфонов использует слабые механизмы аутентификации OMA SMS, то в некоторых устройствах Samsung эта защита не была реализована в принципе на момент исследования (март 2019 г.). Злоумышленник мог просто отправить сообщение с запросом на настройку смартфона и при условии, что пользователь согласится с установкой, задаваемые в CP-сообщении параметры были бы применены. На данный момент Samsung выпустила обновление безопасности для исправления SVE-2019-14073. Так что, если ты не любитель обновлений от вендора или фанат кастомных Android-прошивок, то лучше озаботиться данной проблемой.
Что интересно, у Samsung это уже не первый случай подобного отношения к безопасности OMA CP:

В Samsung Galaxy S4-S7 приложение omacp игнорирует разграничения безопасности, что ведет к применению незапрашиваемых WAP Push SMS сообщений, в результате чего происходит неавторизованное изменение настроек в рамках набора уязвимостей SVE-2016-6542.

A simple Android flaw left a billion phones open to phishing attacks

A lack of authentication on updates to network settings left phones from Samsung, Huawei, LG and Sony open to phishing attacks

At this point you’ve been drilled on the hallmarks of phishing attacks: be suspicious of badly written emails littered with typos, don’t click on suspect links, and check the domain a message has been sent from.

But phishing attacks aren’t just limited to email – there has also been a flood of Google Calendar accounts being hit with spam messages. Now researchers have found a flaw that, if exploited by hackers, would have flipped the entire concept of phishing attacks on its head.

Advertisement

Security researchers at Check Point have discovered an issue with Android devices that could allow would-be hackers to send fake messages that appeared to be from network providers. The issue affected Android phones from Samsung, Huawei, LG and Sony.

The researchers say their proof-of-concept research worked on the Huawei P10, LG G6, Sony Xperia XZ Premium and Samsung phones including the S9, when they tested it. They say the issue may have impacted up to half of Android phones. There are more than 2.5 billion Android devices in use around the world.

Read next

  • A powerful iPhone jailbreak also cracks Apple’s Mac security chip

A powerful iPhone jailbreak also cracks Apple’s Mac security chip

By Lily Hay Newman

«It needs only a cheap USB dongle with SIM card,» says Slava Makkaveev, a security researcher at Check Point who was behind the work. «There are many freely available software tools to generate client-provisioning SMS messages. It’s enough to send crafted SMS messages and attack a phone anywhere in the world.»

Through a weakness in a process called over-the-air (OTA) provisioning it was possible for the researchers to send notifications to the phones saying new network settings needed to be installed. OTA provisioning is a way of downloading and installing content over a wireless network; mobile phone operators usually the technique to push out changes to MMS messages, proxy addresses and the servers for updating emails and syncing contacts and calendars.

Advertisement

Updates sent via OTA provisioning are frequently distributed using a standard called Open Mobile Alliance Client Provisioning (OMA CP). The standard is governed by the Open Mobile Alliance – a forum of mobile industry companies that decide some of the underlying standards used by networks. According to its website the OMA CP is in version 1.1.

«The main original use case for OTA provisioning is to deploy operator-specific settings, such as the address of the operator’s MMS service center,» write Check Point security researchers Makkaveev and Artyom Skrobov in a short research paper. «Enterprises, too, use this facility to deploy settings such as email server addresses to the employees’ devices.»

The attack was decidedly simple. To send messages requesting network settings changes all that’s needed is a GSM modem – this can be a phone set in a modem mode or a USB-dongle version, which can cost as little as $10 (£8).

Read next

  • A data fail left banks and councils exposed by a quick Google search

A data fail left banks and councils exposed by a quick Google search

Once set up the modem is used to send out SMS messages and a script is used to compose the OMA CP message. On the phone’s screen a pop up appears saying settings needed to be installed. Users would have two choices: install or cancel. The prompts issued by OTA provisioning are the sort a phone user is likely to trust – they look like regular device settings updates – and quickly tap install on.

Читать еще:  Перегревается ноутбук и выключается что делать HP
Advertisement

By installing the ‘updates’ settings could be changed to allow access to a phone’s emails, messages and settings, the Check Point researchers say. «The phishing CP messages can either be narrowly targeted, e.g. preceded with a custom text message tailored to deceive a particular recipient, or sent out in bulk, assuming that at least some of the recipients are gullible enough to accept a CP without challenging its authenticity,» Skrobov and Makkaveev say.

On Samsung phones the researchers could send update messages to phones without any authentication needed. For other phones to be targeted potential attackers would have another hurdle to overcome: some OMA CP messages require a PIN to allow settings to be changed. The researchers say this could be bypassed by sending a fake message that looks like it’s from a network operator and contains a PIN for an upcoming update.

So how likely was the issue to be exploited by hackers in the wild? So far no reports of OTA provisioning messages have been reported by security companies or users, meaning it’s unlikely to have been used. And now, phone manufactures have updated their systems to require greater user approval when network settings need to be changed.

Check Point says it told phone manufacturers about the problem in March and most of the companies have now introduced a fix. Samsung’s SVE-2019-14073 security patch in May sorted the issue, as did LG’s LVE-SMP-190006 in July.

Technical Background

Provisioning is the process by which devices are provided with the settings they need to function in their environment. The main original use case for OTA provisioning is to deploy operator-specific settings, such as the address of the operator’s MMS service center. Enterprises, too, use this facility to deploy settings such as email server addresses to the employees’ devices. OMA CP, one of the two standards that OMA maintains for provisioning settings over the air, dates back from 2001, with the latest specification from 2009.

Our research shows that the security implications of OMA CP remain relevant even a decade later. The basic distribution of Android doesn’t handle OMA CP messages, but many vendor implementations do, as OMA CP is the industry standard for OTA provisioning. Its specification allows (but does not require!) CP messages to be authenticated using USERPIN, NETWPIN, or other methods, which are less widely used.

Any SMS, whether a text message, an MMS, a voicemail notification, or anything else, is transmitted as Protocol Data Units (PDUs) specified by Short Message Transfer Protocol (SM-TP) aka GSM 03.40. GSM PDUs containing the OMA CP payload consist of:

  • SM-TP header at the bearer layer, specifying the recipient’s phone number and data coding scheme.
  • User Data Header (UDH) at the transport layer, including:
    • Wireless Datagram Protocol (WDP) header, specifying destination port 2948 (wap-push) and source port 9200 (wap-wsp).
    • Optional concatenated message header: user data of each PDU is limited to 140 bytes, and longer messages must be chunked.
  • Wireless Session Protocol (WSP) header at the session layer, containing authentication (if any).
  • WAP Binary XML (WBXML) at the application layer, containing the payload.

As a demonstration, our initial (unauthenticated) proof of concept for Samsung phones contained the following XML document as the payload, with the strings specifying the proxy address and port number highlighted:


Figure 4: XML payload for OMA CP.

The complete OMA CP carrying this payload is split over two physical SMS messages, shown in the following diagram as two strings of octets:


Figure 5: Physical representation of an OMA CP message.

In the WBXML string, the proxy address and port number (highlighted with the same colors as in the XML source) are included as null-terminated ASCII strings, whereas strings defined in the XML schema, such as element names and the values of type and name attributes, are represented in WBXML as fixed one-byte values.

The WBXML payload follows the WSP header which includes the message authentication code, calculated using the recipient’s IMSI, as an ASCII hex string.

Кто попадает под удар

Исследователи Check Point выяснили, что четыре крупных производителя смартфонов — Samsung, Huawei, LG и Sony — реализовали стандарт OMA CP на своих устройствах небезопасным способом. Их аппараты принимают сообщения OMA CP, которые были присланы не из доверенного источника.

Легче всего оказалось атаковать Samsung — смартфоны этого производителя принимают любые виды сообщений OMA CP без какой-либо аутентификации или верификации. Аппараты Huawei, LG и Sony защищены чуть-чуть лучше — они по крайней мере требуют от отправителя предоставить международный идентификатор мобильного абонента (International Mobile Subscriber Identity, IMSI) перед тем, как принять сообщение.

IMSI — это 64-битная строка, уникальная для каждого устройства. Код содержит до 15 символов. Он работает примерно как IP-адрес — с его помощью мобильные операторы связываются с каждым конкретным пользователем, перенаправляя ему звонки и сообщения. В теории IMSI должно быть сложно получить, но на самом деле операторы за небольшую плату предоставляют их сторонним провайдерам через специальные сервисы для перевода телефонного номера в IMSI.

Кроме того, почти треть всех приложений для Android на сегодняшний день имеют доступ к IMSI благодаря разрешениям, которые запрашивают при установке. Так что эти коды можно получить еще и через какое-нибудь вредоносное приложение, или через утечку информации из легитимного приложения. В общем, хакер, задумавший атаку, найдет возможность получить IMSI, считают в Check Point.

Операторы, нетипичные новости

«Взлом» смартфонов с помощью SMS – реальность. Пинкод на вход в банковское приложение сделан не «для галочки». Ещё о запрете передачи данных в роуминге. Тревожные результаты исследования злосчастных приложений-фонариков из Google play Market. «Интернет навсегда» в «умных часах» МТС, обкатка будущей модели продаж интернет-зависимых вещей? Полезная опция «Продли пакет» теперь на всех тарифах.

Израильская компания Check Point обнаружила уязвимость смартфонов на платформе Android для фишинговых SMS-атак. Неординарность проблемы в том, что для атак используют конфигурационные SMS, обычно присылаемых сотовыми операторами для настройки телефонов, речь идёт о стандарте Open Mobile Alliance Client Provisioning (OMA CP). До устранения проблема могла затронуть в том числе устройства Samsung, Huawei и LG, сейчас эти компании уже выпустили соответствующие патчи. Остаётся открытым вопрос со смартфонами Sony, если верить публикациям, то в компании не считают проблему достаточно серьёзной для принятия мер.

Посмотрите на скриншоты (картинка целиком доступна по клику), изображение взято из новостной заметки на сайте Anti-Malware. Скорее всего, картинка вам хорошо знакома, конфигурационные SMS сотовые операторы присылают по запросам абонентов с сайта и по SMS-запросам, а также автоматически после первого вставления симкарты другого оператора в телефон/смартфон. Было великое благо и немножко революция для пользователя, я ещё помню времена, когда все настройки APN (точки доступа) и прочего приходилось заносить в аппарат вручную.

Пока пишут только о том, что такие конфигурационные SMS перенастраивают браузеры в смартфонах и те начинают перенаправлять трафик на вредоносные сайты, но что ещё измыслят хакеры, нам с вами неведомо. С таким мощным инструментом в руках наверняка придумают. Плохо то, что реализация подобных атак стоит совсем недорого, значит, у нас есть большие шансы оказаться в роли потенциальной жертвы. Будем надеяться на то, что производители смартфонов закроют эту лазейку, а пока придётся проводить ликбез среди родственников.

О банковских приложениях

Неуютно мне от таких непрошеных «подарков» от банков. Настораживает то, что кредит предлагают оформить онлайн, без посещения банка. В подробности не вникал, наверняка там предусмотрено много защитных механизмов от мошенников, но всё равно не нравится мне такое дело. Мошенники – они ведь всегда «на шаг впереди», а банки чаще реагируют уже по факту очередной обнаруженной уязвимости процедуры. Смартфоны воруют куда чаще, чем бумажники, которые мы стараемся беречь, ведь там кредитки, дэнгы и прочие осязаемые материальные ценности! А украли телефон — обидно, но ладно, как-нибудь переживём.

Собственно, я к тому, что устанавливать пинкод доступа к мобильному приложению банка вида 12345 очень неосмотрительно и опасно. Психологически мы относимся к пинкоду на входе приложения с некоторым пофигизмом. Подумаешь, это же не пинкод банковской карты! Нет, это не пинкод карты, по возможным последствиям это значительно страшнее.

Ничего (пока?) не знаю о статистике попыток воров взять от вашего имени кредит онлайн и быстренько увести добытые деньги в «голубые дали», но личного опыта мне почему-то не хочется. И вам такого опыта не желаю. Для начала хотя бы придумайте вменяемый пинкод в банковском приложении. Вполне допускаю, что всё-таки заставят посетить банк и предъявить там собственную физиономию для сличения оной с фотографией в паспорте, а фраза «без визита в банк» в большей мере «завлекалочка». Однако если действительно кредитные деньги нынче отдают вообще без посещения банка и с доступностью к этим деньгам прямо из приложения, то это мне кажется не совсем правильным.

Про «запрет передачи данных в роуминге» у МТС

Речь идёт о предыдущем материале, почитать обзор можно здесь. Виноват, моя недоработка. Упомянул о том, что в МТС вернули пользователям ранее отобранную у них услугу «Ограничение интернета в международном роуминге», а источник не указал, команду для подключения тоже не указал. Исправляюсь. Первоисточник здесь, цитата:

«Если мобильный интернет в международном роуминге вам не нужен, рекомендуем отключить передачу данных в настройках смартфона или подключить бесплатную услугу “Ограничение интернета в международном роуминге” по команде *111*496# вызов. Услуга доступна для подключения на тарифных планах для частных клиентов. При подключении услуги “Ограничение интернета в международном роуминге” оптимизирующие опции “Забугорище”, опции линейки “БИТ за границей” отключаются, при добавлении опции “Забугорище” или опций линейки “БИТ за границей” услуга “Ограничение интернета в международном роуминге” удаляется. С услугой закрыт выход в интернет на все ресурсы, включая бесплатные сайты МТС».

Обратите внимание на то, что услуга недоступна на корпоративных тарифах, печально. Команды отключения нет, или её не захотели написать. Услуга отключится автоматически при подключении одной из интернет-опций для поездок, и сколько-то денег за опцию отдать придётся. С другой стороны, это правильно. Если человек сознательно отключает «запрет передачи данных в роуминге», то он явно собрался мобильным интернетом попользоваться. А пользоваться интернетом в международном роуминге без оптимизирующих опций — плохая идея.

Читать еще:  Nokia recovery mode 3e что делать

Все написавшие мне в комментариях целеустремленно пытались найти эту опцию в приложении «Мой МТС», увы. Судя по всему, подключить можно только USSD-командой. Вообще, найти информацию даже о самом существовании этой запрещающей интернет-опции — задачка нетривиальная. В новостях ничего не написали, чтобы найти, нужно знать, что именно вы ищете и где искать. Но это всё детали, главное — опцию вернули в употребление.

Про «фонарики»

Помню, когда-то писал о том, что расплодившиеся в огромном количестве программы-фонарики в Google Play Store – очевидное зло. Мало того, что они сами по себе малополезны, так ещё и неоднократно попадались на распространении троянов. Неудивительно, что в Avast учинили целое расследование на эту тему, почитайте здесь. Всё значительно хуже, чем я думал при всей своей мнительности. Короче говоря, нужно себя сильно не любить, чтобы загружать и устанавливать этот «супер-полезный» софт. Поиграетесь пять минут и забросите, а икаться потом может долго.

«Интернет навсегда» теперь и в МТС

Недавно писал про тариф «Умные вещи навсегда» в «МегаФоне», почитать обзор можно здесь. Идея в том, чтобы дать пользователю возможность один раз оплатить «пожизненный» тариф и больше не заморачиваться отслеживанием состояния баланса. Значительная скидка, и «капиталовложение» в тариф «МегаФона» окупается через три года обладания «Умной вещью навсегда». Давайте посмотрим на свеженький «навсегдашний» тариф МТС.

К сожалению, автора снимка не знаю, дата съёмки — 31 августа 2019 года. Тариф предназначен исключительно для детских смарт-часов, и получают этот тариф в качестве приложения к умным часам. Новость можно почитать здесь, описание акции «Детские часы и связь навсегда» – здесь. Полный каталог участвующих в акции часов – здесь, загрузить pdf-описание акции можно здесь. Не читать всё это многословие можно здесь, на Mobile-Review. Что вы, собственно, в данный момент и делаете (смайлик). Поскольку на продаваемые по акции часы предусмотрена скидка, то условно можно считать, что часть полной цены часов вы получаете в виде «пожизненного» тарифа на обслуживание этого умного аппарата.

Многие часики неплохи, а некоторые выглядят вполне «недетскими». И функциями тоже не обижены, почитайте, например, про Elari Kidphone. Трекинг, возможность дистанционно (в приложении) послушать происходящее вокруг ребёнка, чат, голосовой помощник «Алиса». Но вернемся к нашим баранам, т. е. к тарифам. Не так давно я перечислял в обзоре актуальные предложения операторов для всяких умных устройств, процитирую абзац про тариф «Умное устройство» МТС:

«. Номер телефона некритичен, выбор определенного оператора тоже не особо критичен, умный торшер — не член семьи. Поэтому конкуренция на этом рынке весьма “имеет место быть”. Можно посмотреть на аналогичный и со сходными параметрами тариф МТС “Умное устройство”. Абонплата 790 руб. в год, пакеты выделяются ежемесячно. В пакете 200 МБ трафика, 30 минут на МТС России и любых операторов домашнего региона, 100 SMS абонентам домашнего региона. Напомню, это в месяц. Межгород по 5.50 руб./мин».

Ну да, «умный торшер» действительно не член семьи, стоит себе в углу. А вот ребёнок с «умными часами» если и стоит в углу за провинность, то недолго. В остальное свободное от сна время ребенок более чем мобилен. Нередко пугая этим своих родителей и тем самым стимулируя их к покупке «умных часов». Также дитятко легко перемещается по России вместе с вышеупомянутыми родителями, это тоже вполне типичный сценарий. Тариф МТС «Умные часы» предполагает невыездной статус ребёнка, но и выезжать ему за пределы домашнего региона не запрещает. Просто каждая минутка звонка родителям в совместной поездке обойдётся в 2/5.5 руб./мин сверх тарифного пакета. Вроде бы явная нелепость. Не хватило ума разработчикам тарифа, или, наоборот, с интеллектом у разработчиков как раз всё очень в порядке?

Цитата из «отчёта» владельца детей, часов и тарифов соответственно:

«Вчера прикупил два таких девайса своим пупсам. Да, по акции. Да, за 1490 за часы + 800 рублей за тариф (1 год). Правда, «вечность» включить нужно, пополнив баланс ещё на 700 рублей. Подводные камни следующие:

200 минут в месяц — это дополнительно +150 рублей. СИМ-карта специальная (умное устройство, для часов — так и написано на них), связана с Imei часов и вечна только в этой связке. Если переставлять в другой девайс — включаются обычные условия тарифа «умное устройство» за 790 руб. в год. В пакет включены 30 минут, 10 смс и 200 мб ежемесячно».

Справедливости ради замечу, что при включении «вечности» 200 минут в месяц дают бесплатно. В тарифе указано 100 СМС, но автор мог просто нолик не допечатать, не суть важно. Здесь интереснее привязка «вечного» тарифа к конкретному и отнюдь не вечному устройству «часы для ребенка». Прислали кусочек описания: «Скидка и специальные условия тарифа действуют только при использовании SIM карты в детских часах, приобретенных в салонах МТС и интернет-магазине в рамках данной акции. При установке SIM-карты в другое устройство скидка не действует». И дополнительное разъяснение по техническому аспекту: «При первой установке происходит автоматическая связка с imei часов. При гарантийной замене уже меняют imei вручную».

«Вечные часы» для ребенка — это эпохально. Интересно, обычные детские часы у кого-нибудь доживают хотя бы до замены батарейки, или часики ломаются/выбрасываются задолго до исчерпания срока батарейной «вечности»? Боюсь, что нынешние акционные изделия проживут ненамного дольше и будут выброшены вместе с рекламируемой тарифной «вечностью», ибо симкарта больше ни в каком другом устройстве работать не будет.

Ругаться/жаловаться? Нет, конечно. Как уже написал выше, в плату за комплект уже включили плату за тариф. Или сделали скидку на цену часов, добавив вместо неё цену тарифа, считайте как хотите. Нужно понимать, что в данном случае пресловутый «вечный» тариф — банальный расходный материал, а «вечность» – просто реклама. Но если начнут продавать и рекламировать, например, «умные лампочки» с насмерть впаянными в них симкартами и просить деньги за «вечный» тариф для этих лампочек, то я начну злиться. Хотя кто знает? Может, примерно так и будет выглядеть тот самый интернет вещей будущего. Платишь за «интернет-вещь», и в цену покупки уже заложена стоимость «пожизненного» обслуживания этой вещи в сети сотового оператора.

МТС, «Продли пакет» на всех тарифах

Обещали совсем скоро включить услугу «Продли пакет» на всех тарифах, в том числе на архивных пакетных. Исключение – «Тарифище», на нём работать не будет. Если у вас раньше срока закончился какой-то продукт из пакета, то необязательно ждать обновления или, к примеру, платить за звонки в розницу по недобрым ценам. Теперь можно досрочно обновить пакет, новый отсчёт пойдёт с даты обновления. В большинстве случаев это выгоднее, разделите сумму своей абонплаты на 30 и умножьте на количество «досрочных» дней, это будет сумма вашей потери. Услугу давно тестировали ещё на тарифе Smart Mini, всё нормально работает.

Основное преимущество сервиса «Обнови пакет» даже не в возможности самого себя выручить в случае перерасхода. Главное — возможность взять тариф на одну ценовую ступеньку ниже. Многие ведь подключают себе тариф «с запасом» по наполнению пакетов, теперь такая страховка не нужна, и можно взять тариф подешевле. А это уже значительная постоянная экономия.

Помнится, ещё читал про довольного перфекциониста, который с помощью этой «Продли пакет» подогнал срок списаний и теперь платит абонентку разным операторам в один день. Немного забавно, но почему бы и нет, если хочется?

Similarity to other attacks

There are some similarities between this attack and those involving other provisioning protocols for consumer equipment. For example, many routers and modems provided by ISPs to their customers support a protocol called TR-069 or CPE WAN Management Protocol (CWMP).

This functionality is usually hidden to the end-user and is used by the ISPs to push new configurations to subscriber devices or even to update their firmware. Various flaws have been found in TR-069 implementations over the years that could have allowed attackers to take over routers.

In terms of the attack’s impact, there is a similarity to the Web Proxy Auto-Discovery (WPAD) spoofing attacks. WPAD is a protocol developed by Microsoft in the late ‘90s that allows computers to automatically discover which proxy server they should use to access the Web.

Computers on the local network try to discover the location of proxy auto-config (PAC) files automatically using several methods including Dynamic Host Configuration Protocol (DHCP), local Domain Name System (DNS) lookups and Link-Local Multicast Name Resolution (LLMNR). Attackers in a man-in-the-middle position can serve rogue responses to these queries and force computers to load a PAC file that defines an attacker-controlled proxy server. This in turn enables a variety of attacks.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector