Don’t Look Up: Sensitive internal links in the clear on GEO satellites [pdf] 🔥 Горячее
Исследователи из Калифорнийского университета в Сан-Диего и Мэрилендского университета провели масштабное исследование уязвимостей спутниковой связи. Используя общедоступное оборудование, они просканировали 411 транспондеров на 39 геостационарных спутниках, обнаружив, что 50% каналов передают данные в открытом виде, без шифрования.
В перехваченном трафике обнаружилась крайне чувствительная информация: внутренняя переписка крупных корпораций, данные систем управления промышленной инфраструктурой (включая энергосети), местоположение военных активов, инвентаризация международных ритейлеров и даже голосовые звонки через сотовые сети. Это означает, что коммерческие и государственные организации, использующие спутниковую связь для критической инфраструктуры, подвергают данные значительному риску, поскольку полагаются на устаревшие или несуществующие протоколы шифрования на уровне канала.
Особенно тревожно, что часть уязвимых каналов относится к инфраструктуре жизнеобеспечения — энергосетям и трубопроводам. Исследователи подчеркивают, что даже единичный наблюдатель со стандартным оборудованием может получить доступ к этим данным, что подрывает безопасность на государственном и корпоративном уровнях. Работа принята к публикации на одной из ведущих мировых конференций по информационной безопасности.
Комментарии (120)
- Существует множество примеров, когда спутниковые каналы передают незашифрованный трафик, включая SMS, голосовой трафик и интернет-трафик, что подвергает пользователей риску перехвата и анализа трафика.
- Проблема не ограничивается только спутниковыми каналами, но и распространяется на все формы передачи данных, включая кабельные и оптоволоконные линии, что подчеркивает необходимость всегда использовать шифрование и аутентификацию.
- Некоторые компании, такие как T-Mobile и AT&T, были замечены в передаче незашифрованного трафика, что подвергает их пользователей риску перехвата и анализа трафика.
- Вопрос о том, почему спутниковые каналы не используют шифрование по умолчанию, вызывает обеспокоенность, так как это может быть связано с ограничениями в политике, технических ограничениях и дополнительных затратах.
- В конечном счете, отсутствие шифрования в спутниковых каналах и других формах передачи данных подвергает пользователей риску перехвата и анализа трафика, что может привести к утечке конфиденциальной информации и другим негативным последствиям.
NYC Telecom Raid: What's Up with Those Weird SIM Banks?
В Нью-Йорке Секретная служба провела рейд против крупной сети SIM-ферм, используемых для массовой рассылки спама и мошеннических звонков. Обнаружено необычное оборудование — так называемые SIM-банки, устройства, вмещающие сотни SIM-карт, организованные в симметричные стойки с антеннами. Это позволяло операторам управлять тысячами номеров одновременно, обходя ограничения мобильных операторов.
Подобные системы напоминают технические решения вроде сервиса Aereo, который использовал массивы антенн для ретрансляции ТВ-сигналов. Практический вывод: уязвимость телеком-инфраструктуры к масштабным злоупотреблениям остаётся высокой, а аппаратные средства для этого становятся всё изощрённее.
Комментарии (120)
- Обсуждение касается обнаруженных в Нью-Йорке устройств для массовой рассылки спама (SIM-банков или "модемных пулов"), которые используют сотни SIM-карт для обхода защиты.
- Участники предполагают, что основное применение таких устройств — мошенничество и спам, а не государственный шпионаж, как первоначально могло показаться.
- Поднимаются вопросы о том, почему операторы связи не могут обнаружить такую активность, и высказываются предположения, что MVNO (виртуальные операторы) могут не иметь стимулов или инструментов для этого.
- Отмечается, что подобное оборудование легко доступно на площадках вроде Alibaba и изначально использовалось для серых схем VoIP-звонков и спама в SMS.
- Обсуждаются технические аспекты, такие как возможность работы множества радиомодулей без помех и использование eSIM для снижения трудозатрат на управление SIM-картами.
Cache of devices capable of crashing cell network is found in NYC 💬 Длинная дискуссия
—
Комментарии (196)
- Обнаружена крупная анонимная сеть с более чем 100 000 SIM-карт и 300 серверами, способная отправлять 30 млн SMS в минуту и потенциально нарушать работу экстренных служб.
- Участники обсуждают сомнительность связи сети с ООН, так как оборудование было найдено в радиусе 35 миль от штаб-квартиры ООН, что покрывает весь Нью-Йорк, и выражают скептицизм по поводу подачи информации властями.
- Высказываются предположения о реальных целях сети: от рассылки спама и создания аккаунтов для мошенничества до организации DoS-атак на вышки сотовой связи и координации преступной деятельности.
- Отмечается, что аренда помещений и покупка оборудования оставляют финансовый след, что ставит под вопрос полную анонимность операторов, а отсутствие арестов вызывает недоумение.
- Обсуждаются технические аспекты: возможность обнаружения таких сетей операторами связи, использование SIM-карт для звонков на 911 без абонентского плана и сложности поддержки физической инфраструктуры.
Комментарии (92)
- Пользователей пугают «право на запись» ИИ и утечки; команда обещает «safe-mode» только для чтения и черновиков.
- Главные опасения: безопасность при вождении, когнитивное отвлечение и невозможность «отозвать» письмо.
- Критика Google/Siri: интеграция Gmail/Calendar слабая, April позиционируется как независимый «виртуальный ассистент» с расширением на Outlook.
- Приватность: доступ к письмам только по запросу, данные не хранятся и не используются для обучения.
- Пользователи просят Android, SMS, подключение собственных MCP-серверов и инструмент для разбора огромных backlogs.