Hacker News Digest

Тег: #sms

Постов: 4

Don’t Look Up: Sensitive internal links in the clear on GEO satellites [pdf] (satcom.sysnet.ucsd.edu) 🔥 Горячее

Исследователи из Калифорнийского университета в Сан-Диего и Мэрилендского университета провели масштабное исследование уязвимостей спутниковой связи. Используя общедоступное оборудование, они просканировали 411 транспондеров на 39 геостационарных спутниках, обнаружив, что 50% каналов передают данные в открытом виде, без шифрования.

В перехваченном трафике обнаружилась крайне чувствительная информация: внутренняя переписка крупных корпораций, данные систем управления промышленной инфраструктурой (включая энергосети), местоположение военных активов, инвентаризация международных ритейлеров и даже голосовые звонки через сотовые сети. Это означает, что коммерческие и государственные организации, использующие спутниковую связь для критической инфраструктуры, подвергают данные значительному риску, поскольку полагаются на устаревшие или несуществующие протоколы шифрования на уровне канала.

Особенно тревожно, что часть уязвимых каналов относится к инфраструктуре жизнеобеспечения — энергосетям и трубопроводам. Исследователи подчеркивают, что даже единичный наблюдатель со стандартным оборудованием может получить доступ к этим данным, что подрывает безопасность на государственном и корпоративном уровнях. Работа принята к публикации на одной из ведущих мировых конференций по информационной безопасности.

by dweekly • 14 октября 2025 г. в 01:48 • 499 points

ОригиналHN

#satellite-communications#cybersecurity#data-encryption#vulnerability-assessment#critical-infrastructure#t-mobile#at-t#sms#voice-traffic#data-privacy

Комментарии (120)

  • Существует множество примеров, когда спутниковые каналы передают незашифрованный трафик, включая SMS, голосовой трафик и интернет-трафик, что подвергает пользователей риску перехвата и анализа трафика.
  • Проблема не ограничивается только спутниковыми каналами, но и распространяется на все формы передачи данных, включая кабельные и оптоволоконные линии, что подчеркивает необходимость всегда использовать шифрование и аутентификацию.
  • Некоторые компании, такие как T-Mobile и AT&T, были замечены в передаче незашифрованного трафика, что подвергает их пользователей риску перехвата и анализа трафика.
  • Вопрос о том, почему спутниковые каналы не используют шифрование по умолчанию, вызывает обеспокоенность, так как это может быть связано с ограничениями в политике, технических ограничениях и дополнительных затратах.
  • В конечном счете, отсутствие шифрования в спутниковых каналах и других формах передачи данных подвергает пользователей риску перехвата и анализа трафика, что может привести к утечке конфиденциальной информации и другим негативным последствиям.

NYC Telecom Raid: What's Up with Those Weird SIM Banks? (tedium.co)

В Нью-Йорке Секретная служба провела рейд против крупной сети SIM-ферм, используемых для массовой рассылки спама и мошеннических звонков. Обнаружено необычное оборудование — так называемые SIM-банки, устройства, вмещающие сотни SIM-карт, организованные в симметричные стойки с антеннами. Это позволяло операторам управлять тысячами номеров одновременно, обходя ограничения мобильных операторов.

Подобные системы напоминают технические решения вроде сервиса Aereo, который использовал массивы антенн для ретрансляции ТВ-сигналов. Практический вывод: уязвимость телеком-инфраструктуры к масштабным злоупотреблениям остаётся высокой, а аппаратные средства для этого становятся всё изощрённее.

by coloneltcb • 23 сентября 2025 г. в 23:36 • 178 points

ОригиналHN

#sim#voip#sms#telecom#spam#mvno#esim

Комментарии (120)

  • Обсуждение касается обнаруженных в Нью-Йорке устройств для массовой рассылки спама (SIM-банков или "модемных пулов"), которые используют сотни SIM-карт для обхода защиты.
  • Участники предполагают, что основное применение таких устройств — мошенничество и спам, а не государственный шпионаж, как первоначально могло показаться.
  • Поднимаются вопросы о том, почему операторы связи не могут обнаружить такую активность, и высказываются предположения, что MVNO (виртуальные операторы) могут не иметь стимулов или инструментов для этого.
  • Отмечается, что подобное оборудование легко доступно на площадках вроде Alibaba и изначально использовалось для серых схем VoIP-звонков и спама в SMS.
  • Обсуждаются технические аспекты, такие как возможность работы множества радиомодулей без помех и использование eSIM для снижения трудозатрат на управление SIM-картами.

Cache of devices capable of crashing cell network is found in NYC (nytimes.com) 💬 Длинная дискуссия

by adriand • 23 сентября 2025 г. в 11:29 • 215 points

ОригиналHN

#sim-cards#sms#dos#networking#infrastructure

Комментарии (196)

  • Обнаружена крупная анонимная сеть с более чем 100 000 SIM-карт и 300 серверами, способная отправлять 30 млн SMS в минуту и потенциально нарушать работу экстренных служб.
  • Участники обсуждают сомнительность связи сети с ООН, так как оборудование было найдено в радиусе 35 миль от штаб-квартиры ООН, что покрывает весь Нью-Йорк, и выражают скептицизм по поводу подачи информации властями.
  • Высказываются предположения о реальных целях сети: от рассылки спама и создания аккаунтов для мошенничества до организации DoS-атак на вышки сотовой связи и координации преступной деятельности.
  • Отмечается, что аренда помещений и покупка оборудования оставляют финансовый след, что ставит под вопрос полную анонимность операторов, а отсутствие арестов вызывает недоумение.
  • Обсуждаются технические аспекты: возможность обнаружения таких сетей операторами связи, использование SIM-карт для звонков на 911 без абонентского плана и сложности поддержки физической инфраструктуры.

Комментарии (92)

  • Пользователей пугают «право на запись» ИИ и утечки; команда обещает «safe-mode» только для чтения и черновиков.
  • Главные опасения: безопасность при вождении, когнитивное отвлечение и невозможность «отозвать» письмо.
  • Критика Google/Siri: интеграция Gmail/Calendar слабая, April позиционируется как независимый «виртуальный ассистент» с расширением на Outlook.
  • Приватность: доступ к письмам только по запросу, данные не хранятся и не используются для обучения.
  • Пользователи просят Android, SMS, подключение собственных MCP-серверов и инструмент для разбора огромных backlogs.