• XSS.stack #1 – первый литературный журнал от юзеров форума

GSM Как получить номера телефонов окружающих людей

Пожалуйста, обратите внимание, что пользователь заблокирован
Ничего не получиться по одной простой причине, перекинуть на свою микровышку пользователей у тебя но получиться по тому что сигнал который выдает та же моторола не достаточно силён

Используйте не моторолу, а нормальное железо. На MiniCircuits забанили?
Кстати дело не в мощности сигнала вообще. Сигнал может быть слабее чем вышки оператора и тем не менее телефон перейдет на нашу БСку. Читайте как устроен механизм реселекта в сети и как телефон выбирает приоритетную вышку. Уровень сигнала там далеко не самое главное.

и не поддерживает современные протоколы,

Поддерживает.LTE 4G https://xss.pro/threads/60817/
и поддерживает современное шифрование A5.3 https://xss.pro/threads/78933/
Что еще нужно для счастья ?

а даже если ты каждого посетителя возьмёш телефон и вручную перекинешь на себя,

это делается редиректором. Абсолютно дистанционно. Чужой телефон в руки брать не надо, коронавирус можно подхватить или еще какой трипак от него )

то смс ты сможешь отправить только в тот момент когда они подключены к тебе, так как твоя сота не выведена в эфир, проверено на деле

Читайте внимательнее первое сообщение в этой теме. Прекрасно все отправляется.
 
Кстати дело не в мощности сигнала вообще. Сигнал может быть слабее чем вышки оператора и тем не менее телефон перейдет на нашу БСку. Читайте как устроен механизм реселекта в сети и как телефон выбирает приоритетную вышку. Уровень сигнала там далеко не самое главное.
Так вы это имели ввиду говоря про приоритетность? :) так эта тема используется уже много больше 10 лет, это по началу давили мощностью сигнала, заставляя перейти на себя , а потом дошло что есть реселект офсет. Я до сих пор помню когда было сказано а вот мы умеем посадить на себя даже с меньшей мощностью чем реальная БТС. Все доходит постепенно.........
Именно поэтому этот параметр как один из списка оценивается телефоном невидимкой, и именно с его помощью комплекс с меньшим уровнем сигнала заставляет собрать вокруг телефоны на себя.

Так же как с пингованием, долго пользовались короткими звонками, даже был заказ в израиль на разработку и изготоволение подобного телефона продавцом комплекса, а потом дошло что есь тихие смс. А в телефоне невидимке так и существует пунк обнаружения пингования звонками.

Кстати, канал который дырка, должен передаваться в списке каналов, иначе телефон не будет о нем знать, я посмотрел, нет такого канала в нашем районе.
 
Как можно защититься от этого? Или понять что телефон подключился к фейковой станции?
Есть специальный телефон на базе Самсунг С6112, но кнопочный телефон, хотя вы можете носить его вместе с любимым андроидом, телефон покажет и кетчеры и комплексы, причем разделяя их........... и не только покажет но сделает, если это необходимо, вас невидимым для всех этих дорогущих устройств типа комплексов и кетчеров
 
Есть специальный телефон на базе Самсунг С6112, но кнопочный телефон, хотя вы можете носить его вместе с любимым андроидом, телефон покажет и кетчеры и комплексы, причем разделяя их........... и не только покажет но сделает, если это необходимо, вас невидимым для всех этих дорогущих устройств типа комплексов и кетчеров
Подробнее можно насчет этого, что за кирпичик такой интересный
 
Подробнее можно насчет этого, что за кирпичик такой интересный
https://xss.pro/threads/79653/ Выходит новая версия этого телефона, никакой активный комплекс никогда не сможет получить Кс. Функция уникальная, аналогов как всегда, нет :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
никакой активный комплекс никогда не сможет получить Кс. Функция уникальная, аналогов как всегда, нет :)
Ага - ключ просто будет сразу слит куда нужно, firmware то закрытое и один только тов.майор знает что внутри происходит .
Очень напоминает мессенджер Anom
 
Ага - ключ просто будет сразу слит куда нужно, firmware то закрытое и один только тов.майор знает что внутри происходит .
Очень напоминает мессенджер Anom
ну от вас то таких глупостей не ожидал :) Уж вы то должны понимать что ключи определяет оператор связи, а всю внешнюю активность телефона можно оследить...........
Системные команды дополняются рандомными байтами, по галочкам, в частности Measurement Report ( которую вы используете с моей подачи и о которой разродились статьёй после этого и которая для нашего телефона теперь не работает на самом деле) так что активные комплексы нервно курят в сторонке :) ваш тоже :)
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
ну от вас то таких глупостей не ожидал :) Уж вы то должны понимать что ключи определяет оператор связи, а всю внешнюю активность телефона можно оследить...........

Какая разница кто определяет ключ - любое криптографическое устройство (в том числе ваш телефон), имеющее закрытый код - 100% флаг что дело нечисто и есть бекдор.
Возможно заложенный специально, возможно случайно - не мне судить, не знаю и знать не хочу.
Без независимого аудита средства защиты связи использовать нельзя, это аксиома.

Системные команды дополняются рандомными байтами, по галочкам, в частности Measurement Report ( которую вы используете с моей подачи и о которой разродились статьёй после этого и которая для нашего телефона теперь не работает на самом деле)

Конечно - вы же не смогли сузить количество вариантов поиска plaintext'а, а я разобрался - и написал про это статью.

А рандомные байты... Заголовок cm complete вы не можете поменять, вот и все - а его более чем достаточно для декодирования, как оказалось.
 
Конечно - вы же не смогли сузить количество вариантов поиска plaintext'а, а я разобрался - и написал про это статью.

А рандомные байты... Заголовок cm complete вы не можете поменять, вот и все - а его более чем достаточно для декодирования, как оказалось.
И надо сказать - статья хорошая...............всё по полочкам..................я лайкнул
Конечно я не смог сузить :) я активными комплексами никогда и не занимался, а вот люди что вам через меня и рассказали об использовании команды сузили и получают менее 20 вариантов, считается сильно менее чем за секунду :) при этом таблицы во много раз больше. Это у вас сначала вышло дикое количество вариантов, а потом вы сами же сократили свой результат :) У людей то всё нормально сокращено и делается уже много лет :)

Заголовок cm complete - я от вас уже слышал подобное утверждение что каждая строка кодируется отдельно, а не команда целиком, потом правда вы решили что кодируется три последние строки целиком кроме первой, не знаю на чем вы остановились сейчас............а так же что первая строка не кодируется вовсе................тут мне даже сложно как то прокомментировать это..................я могу прислать скрин где ключ получаю именно посде декодирования первой строки, если она не зашифрована как вы утверждаете то откуда мы получили ключ? Правильность ключа я контролирую по телефону, т.е наш волшебный телефон его просто показывает. Дешифруем именно свой обмен с базой. Мы же с вами это уже обсуждали. Идет кодирование команды целиком а не по строчно ( 4 строки), и вот снова вы за старое. Я узнал, московская команда написали - маловероятно, от Питера жду.
Видео "сумашедшего шведского хакера" - так там он подробно и не раз говорит - не угадали один бит - всё, декодирования не будет, и вся работа, а он все для наглядности делал в ручную, в пустую проделана, а для вас выходит байт, а то и много байт - не проблема. Тогда кстати вместо того что бы продавать "новинку" за 40 000$ реализация которой есть уже несколько лет тому как, и которую конечно же никто покупать не будет, поскольку ваша целевая аудитория это именно разработчики, вы же не код готовый с железом продаете, а идею без гарантий. Так вы могли бы реально продавать идею как реализовать дешифрацию по заголовку команды, насколько я знаю этого нет ни у кого, предлагать разным компаниям разработчиков, которые "барыги" по вашему выражению. Ну потому что они по вашему же выражению " лям зелени вложили" а выкладывать исходники продукта в открытый доступ почему то не хотят.........вот интересно, почему бы это?
вот и все - а его более чем достаточно для декодирования, как оказалось.

Но это же легко проверить - я вам отправлю команду, в ней рандом, а вы пришлите ключ. Причем не нужно его считать за 1- 4 секунды как это необходимо для активного комплекса, время счета не проверить, вы его просто найдите, хоть за несколько суток. Причем я вам пришлю всю команду, все 4 последовательности, не только заголовок, облегчим вам задачу до крайности.
Я же ключ и скрины отправлю гаранту, пусть рассудит. Или я отправляю ключ на файлообменник, паролю файл, а по результату дешифровки даю пароль, так исключается человеческий фактор. И если найдете я извинюсь и скажу что вы таки смогли это сделать............................смогли сломать пароль на архиве :)
Это я уже не говорю о том что на ваших таблицах вы получаете максимум 50% учитывая обьем таблиц. Если вы сокращаете количество строк с 4 до 1 то результат успешного поиска становится в разы мешьше............это даже если взять что ваше сообщение не фэйк, хотя сам я уверен на 100% что это фэйк.

Конечно, на форуме мало людей кто сильно в теме, и для них можно писать что угодно, но мы то с вами знаем что их мало но есть :)
Естественно файл будет записан с активки с нужными выставленными параметрами, как вам нравится.
 
Последнее редактирование:
Какая разница кто определяет ключ - любое криптографическое устройство (в том числе ваш телефон), имеющее закрытый код - 100% флаг что дело нечисто и есть бекдор.
Возможно заложенный специально, возможно случайно - не мне судить, не знаю и знать не хочу.
Без независимого аудита средства защиты связи использовать нельзя, это аксиома.
Вот прямо точно 100%? т.е. все производители платного продукта на рынке безопасности, должны выложить в открытый доступ результаты своего труда, а в нашем случае это работа более за 15 лет, а если не выложат то там задняя дверь, причем на 100%, ммммм...........вы вот сейчас пошутили так или серьезно?
Независимый аудит вы можете сделать самостоятельно, я вам даже предлагал помнится наш телефон бесплатно. Проверяй- не хочу...........Все что можно заложить в телефон легко выявляется, потому что для работы задних дверей нужно что бы он как то самостоятельно что то передавал, а это легко проверяется. Все покупные устройства тогда на 100% имеют блекдоры причем это верно на 100%, ведь не один вменяемый производитель не будет выкладывать в открый доступ результаты своего труда что бы кто то продукт повторил. Прошивка телефона к вашим услугам, проводите независимый аудит если можете. Даже если бы я выложил исходники, они вам ничего бы не дали, ровно как и "независимому экперту", никто бы не стал тратить годы на разбор асемблера, а прямо исходники на Си производитель почему то не дает, скорее всего барыга и заложил блекдоры...да на 100% заложил......
Кстати, основательно разобрав прошивку нам не попалось ничего предосудительного............но на всякий мы покоцали и теоретические возможности, связанные в частности с черной дырой называемой СИМ карта..
А если серьезно, у меня конечно шея крепкая, и сердце здоровое но и они бы не смогли выдержать внешней нагрузки обманутых покупателей, продавай мы телефоны с блекдорами, в течении двух десятилетий почти. Как правило у наших покупателей есть возможность их проверить. А вот огульно хаять продукт, даже если вам показалось что аксиома вам это позволяет....не хорошо, как то не красиво и не серьезно....... тем более основное назначение телефона не защита, а именно предупреждения. Даже от кетчеров, где то в топиках вы утвержадали что кетчеры обнаружить не возможно, слишком быстро всё происходит, могу найти цитату если надо.
Особенно повеселило утверждение что ключи куда надо отправляются..... товарищу майору...........так данный товарищ их может получить и так не особо утруждаясь, но нет, надо же дескредитировать продут, написать что вот он сам, не правильный телефон, товарищу майору тут же все и отправляет. Как то не серьезно для экперта......
 
Последнее редактирование:
и кстати
любое криптографическое устройство (в том числе ваш телефон)
наш телефон не криптографическое устройство - никто не читает описание перед критикой
 
любое криптографическое устройство (в том числе ваш телефон), имеющее закрытый код - 100% флаг что дело нечисто и есть бекдор.
с одной стороны я полностью согласен с данным утверждением, но с другой - я сталкивался с тем, что железные "секурити" продукты с закрытыми прошивками имели дичайший дырявейший говнокод, и компании не публиковали его просто потому, что их продукты были бы моментально поломаны и они бы разорились. из недавних примеров - как Cisco "закрыла" уязвимость методом блокировки юзерагента curl.

большинство компаний, кстати, и разорялось, выживали после сливов сорцов только мегагиганты типа HP или пресловутой цыски.
 
скажем так, в уважающего себя параноика, видящего вокруг себя только шпионов и заговоры, есть небеспочвенное мнение, что наиболее секьюрными являются продукты с открытым кодом, ибо при таком подходе разработчик не имеет возможности встроить какую-то бекдорную бяку в коде.
Будучи человеком, который в виду своей "профессии"/рода деятельности (взлом, карж, нарко, оружие) бы имел основания париться по поводу паранои со всемирным заговором и в каждом видел желающего прослушать свои секреты, я бы проприетарный продукт с закрытым кодом бы не покупал.
А на месте разработчика подобного продукта было бы весьма круто с точки зрения наживы встроить в него бекдор и получать нужные для себя данные от очень точечной целевой аудитории.
Никого ни в чем не обвиняю - just a logic cases
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Заголовок cm complete - я от вас уже слышал подобное утверждение что каждая строка кодируется отдельно, а не команда целиком, потом правда вы решили что кодируется три последние строки целиком кроме первой, не знаю на чем вы остановились сейчас............а так же что первая строка не кодируется вовсе................тут мне даже сложно как то прокомментировать это..................я могу прислать скрин где ключ получаю именно посде декодирования первой строки, если она не зашифрована как вы утверждаете то откуда мы получили ключ?

Метод разбиения кадра на строки - просто одна из возможных реализаций представления пакетов данных. Вы их разбиваете осмокомовским софтом, я своим - алгоритмы разные, поэтому "мои" и "ваши" строки сравнивать бесполезно.
Опять же восстановление состояния функции - для find_kc нужна эталонная строка и номер фрейма, у меня сделано по другому, потому как я в основном работаю с аплинком - а find_kc дает плохую сходимость результатов (одно дело восстановить функцию после 100+114 тактов работы генератора, а совсем другое после 100+114+114 тактов).

Видео "сумашедшего шведского хакера" - так там он подробно и не раз говорит - не угадали один бит - всё, декодирования не будет,

в случае с ПО frame2burst и find_kc - все так. Но это не единственный способ.

и вся работа, а он все для наглядности делал в ручную, в пустую проделана, а для вас выходит байт, а то и много байт - не проблема. Тогда кстати вместо того что бы продавать "новинку" за 40 000$ реализация которой есть уже несколько лет тому как, и которую конечно же никто покупать не будет, поскольку ваша целевая аудитория это именно разработчики, вы же не код готовый с железом продаете, а идею без гарантий. Так вы могли бы реально продавать идею как реализовать дешифрацию
Извините, я не комерс и продавать не хочу. Как только у меня появляется более новая технология - старую выкладываю в опенсорс.
Именно так это было с редиректорами, отправкой delivery-report sms, meas report и много чем еще.

Но это же легко проверить - я вам отправлю команду, в ней рандом, а вы пришлите ключ. Причем не нужно его считать за 1- 4 секунды как это необходимо для активного комплекса, время счета не проверить, вы его просто найдите, хоть за несколько суток. Причем я вам пришлю всю команду, все 4 последовательности, не только заголовок, облегчим вам задачу до крайности.

Нюанс как вы эти 4 последовательности раскладываете. Из того что нагенерилось через ccch_scan/frame2burst и т.п. естественно вы ничего не вытянете. Я из них тоже ничего извлечь не смогу. Писать изначально трафик нужно совершенно по другому, и декодер использовать другой.
Потерпите, через пару месяцев все будет описано на форуме. Не все сразу.

Это я уже не говорю о том что на ваших таблицах вы получаете максимум 50% учитывая обьем таблиц. Если вы сокращаете количество строк с 4 до 1 то результат успешного поиска становится в разы мешьше............

Вы знаете, я сейчас вообще таблицы не использую. От видеокарт отказался - медленно для моих задач.
У меня дешифратор уже больше месяца на верилоге написан целиком и работает на реконфигурируемой вычислительной системе "Топаз-3"(настольный суперкомпьютер на ПЛИСах Xilinx UltraScale), производства ФГУП Квант.
Таблицы вероятно понадобятся позже - для а5/3, но это уже совсем другая история.

Ловите верилог например модуля для а5/1, мне не жалко:

C-подобный:
`timescale 1ns / 1ps

module a51(
     input [63:0]IN1, //input reg states
      input start_load,
      input CLK1,
      input  Reset_n,
     output reg OUT1,
      output reg load_ok
    );
   
 
reg [18:0]LFSR1=0;
reg [21:0]LFSR2=0;
reg [22:0]LFSR3=0;
initial load_ok <=0;
reg [1:0] State=0;        // switch case control
reg [6:0] Counter;      // for counting bits at loading phase

parameter IDLE=0;
parameter KEYING=1;
parameter RUNNING=2;


wire bit1, bit2, bit3; //for XOR
assign bit1 = LFSR1[13]^ LFSR1[16] ^ LFSR1[17]^LFSR1[18];
assign bit2 = LFSR2[20] ^ LFSR2[21];
assign bit3 = LFSR3[7] ^ LFSR3[20] ^ LFSR3[21]^LFSR3[22];


wire tap1,tap2,tap3;
assign tap1 = LFSR1[8];
assign tap2 = LFSR2[10];
assign tap3 = LFSR3[10];

wire majority;
assign majority = isClock(tap1,tap2,tap3);

always @(posedge CLK1 or negedge Reset_n) begin

if (!Reset_n ) begin

        load_ok <=0;
        OUT1 <=0;
        LFSR1 <=0;
        LFSR2 <=0;
        LFSR3 <=0;
        State <=0;
        Counter<=0;
       
        end // reset
else begin
   
    case (State)

    IDLE: begin
   
        if (start_load) begin
        State <= KEYING;      
       
        LFSR1[0] <= IN1[0];
        LFSR1[1] <= IN1[1];
        LFSR1[2] <= IN1[2];
        LFSR1[3] <= IN1[3];
        LFSR1[4] <= IN1[4];
        LFSR1[5] <= IN1[5];
        LFSR1[6] <= IN1[6];
        LFSR1[7] <= IN1[7];
        LFSR1[8] <= IN1[8];
        LFSR1[9] <= IN1[9];
        LFSR1[10] <= IN1[10];
        LFSR1[11] <= IN1[11];
        LFSR1[12] <= IN1[12];
        LFSR1[13] <= IN1[13];
        LFSR1[14] <= IN1[14];
        LFSR1[15] <= IN1[15];
        LFSR1[16] <= IN1[16];
        LFSR1[17] <= IN1[17];
        LFSR1[18] <= IN1[18];
              
        LFSR2[0] <= IN1[19];
        LFSR2[1] <= IN1[20];
        LFSR2[2] <= IN1[21];
        LFSR2[3] <= IN1[22];
        LFSR2[4] <= IN1[23];
        LFSR2[5] <= IN1[24];
        LFSR2[6] <= IN1[25];
        LFSR2[7] <= IN1[26];
        LFSR2[8] <= IN1[27];
        LFSR2[9] <= IN1[28];
        LFSR2[10] <= IN1[29];
        LFSR2[11] <= IN1[30];
        LFSR2[12] <= IN1[31];
        LFSR2[13] <= IN1[32];
        LFSR2[14] <= IN1[33];
        LFSR2[15] <= IN1[34];
        LFSR2[16] <= IN1[35];
        LFSR2[17] <= IN1[36];
        LFSR2[18] <= IN1[37];
        LFSR2[19] <= IN1[38];
        LFSR2[20] <= IN1[39];
        LFSR2[21] <= IN1[40];
       
       
        LFSR3[0] <= IN1[63];
        LFSR3[1] <= IN1[62];
        LFSR3[2] <= IN1[61];
        LFSR3[3] <= IN1[60];
        LFSR3[4] <= IN1[59];
        LFSR3[5] <= IN1[58];
        LFSR3[6] <= IN1[57];
        LFSR3[7] <= IN1[56];
        LFSR3[8] <= IN1[55];
        LFSR3[9] <= IN1[54];
        LFSR3[10] <= IN1[53];
        LFSR3[11] <= IN1[52];
        LFSR3[12] <= IN1[51];
        LFSR3[13] <= IN1[50];
        LFSR3[14] <= IN1[49];
        LFSR3[15] <= IN1[48];
        LFSR3[16] <= IN1[47];
        LFSR3[17] <= IN1[46];
        LFSR3[18] <= IN1[45];
        LFSR3[19] <= IN1[44];
        LFSR3[20] <= IN1[43];
        LFSR3[21] <= IN1[42];
        LFSR3[22] <= IN1[41];
               
        Counter<=0;
        end //end if start_load
    end //idle case
       
    KEYING: begin
            clockwithmajority;
              if (Counter ==100) begin
              Counter <=0;
              State <= RUNNING;
              end //end counter
              else Counter <= Counter +1;                    
    end
       
    RUNNING: begin
        load_ok <= 1;
        OUT1 <= ~LFSR1[18] ^ LFSR2[20] ^ LFSR3[22]; //XORing bits for output
       clockwithmajority;
    end //RUNNING - 228 bits end
   
endcase
end

end



function isClock ;
input a;
input b;
input c;
    case ({a,b,c})
    3'b 000: isClock = 0;
    3'b 001: isClock = 0;
    3'b 010: isClock = 0;
    3'b 011: isClock = 1;
   
    3'b 100: isClock = 0;
    3'b 101: isClock = 1;
    3'b 110: isClock = 1;
    3'b 111: isClock = 1;
    endcase

endfunction

task clockwithmajority;
begin

    if (tap1 == majority)  LFSR1 <= (LFSR1 <<1) | bit1;
    if (tap2 == majority)  LFSR2 <= (LFSR2 <<1) | bit2;
    if (tap3 == majority)  LFSR3 <= (LFSR3 <<1) | bit3;  
end
endtask
endmodule
 
Последнее редактирование:
Метод разбиения кадра на строки - просто одна из возможных реализаций представления пакетов данных. Вы их разбиваете осмокомовским софтом, я своим - алгоритмы разные, поэтому "мои" и "ваши" строки сравнивать бесполезно.
Опять же восстановление состояния функции - для find_kc нужна эталонная строка и номер фрейма, у меня сделано по другому, потому как я в основном работаю с аплинком - а find_kc дает плохую сходимость результатов (одно дело восстановить функцию после 100+114 тактов работы генератора, а совсем другое после 100+114+114 тактов).
да меня просто задело, хотя вы то сами понимаете что всё волшебство функционала телефона вполне себе земные возможности, и что мы их точно сделали...........я вникну в ваш ответ, но уже завтра, а пока можно было бы действительно встретиться что бы вы посмотрели последний добавленный функционал на оборудовании, у меня твёрдая уверенность есть что никакие ухищрения не дадут шанса получть Кс с телефона. И кстати продуманы и демаскирующие что бы зацепиться не за что было, не раскрывая всего только скажу что открытая часть работает в обычном варианте а закрытая предназначена для комплекса, не для оператора связи, для него там всё чисто.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
да меня просто задело, хотя вы то сами понимаете что всё волшебство функционала телефона вполне себе земные возможности, и что мы их точно сделали...........

я не спорю с тем что Вы это сделали.
Я выражаю свое мнение о том, что такой продукт должен проходить обязательный аудит кода. Не мною, не пользователями xss, - а всем миром.
Как пример правильной тактики - посмотрите как разрабатывали GnuPG.
я вникну в ваш ответ, но уже завтра, а пока можно было бы действительно встретиться что бы вы посмотрели последний добавленный функционал на оборудовании, у меня твёрдая уверенность есть что никакие ухищрения не дадут шанса получть Кс с телефона.

Да можно как нибудь попробовать, я только за - но попозже, сейчас очень много дел с РВСками на ПЛИСах. Я с головой ушел в эту тему, там такие возможности открываются, что все эти фермы на 4090 выглядят просто игрушками...
 
Так как абонент уже подключён к своей базовой станции почему он переключается на фейк станцию когда мы к нему приближаемся?)
Шлется какой-то deauth? Или тупо сигнал фейк БС мощнее чем оригинальной?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Так как абонент уже подключён к своей базовой станции почему он подключается к фейк станции когда мы к нему приближаемся?)
Шлется какой-то deauth? Или тупо сигнал фейк БС мощнее чем оригинальной?

есть разные способы
- шаманство с коэффициентами cell reselection offset, cell reselection hysteresis, rxlam и так далее
- реселект на нашу БСку с другой более приоритетной сети (3g, 4g) - см. соседнюю тему про редирект с 4g
- можно через атаку наподобие aLTEr подставить свою частоту в канал с приоритетами

мощность сигнала - не определяющий фактор в большинстве случаев
 
Защита - единственный способ - включить на телефоне режим 4G Only.
Но и в 4g возможно получить некоторые идентификаторы телефона и даже сдеанонить точное местоположение.

Как обнаружить фейковую БСку - это сложная тема, достойная отдельной статьи. Кратко, фейк БС можно обнаружить по завышенным параметрам Cell Reselect Offset, но если оператор грамотный - то там тоже все красиво может быть.

А в случае описанной темы - телефон на фейковой БСке висит не больше чем 1-2 секунды и заметить что либо вообще нереально.
А режим only LTE?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх