<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Technology Blog &#187; mesaje</title>
	<atom:link href="https://ro.m-sec.net/tag/mesaje/feed/" rel="self" type="application/rss+xml" />
	<link>https://ro.m-sec.net</link>
	<description>Omul este cel mai extraordinar computer</description>
	<lastBuildDate>Sat, 18 Jul 2015 10:45:40 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<item>
		<title>Protectie SMS</title>
		<link>https://ro.m-sec.net/2012/09/protectie-sms/</link>
		<comments>https://ro.m-sec.net/2012/09/protectie-sms/#comments</comments>
		<pubDate>Sun, 09 Sep 2012 18:53:30 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[fake]]></category>
		<category><![CDATA[mesaje]]></category>
		<category><![CDATA[sms protect]]></category>
		<category><![CDATA[spoof]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=504</guid>
		<description><![CDATA[Ți s-a întâmplat vreodată să primești un SMS de la un număr care nu există? Ai primit mesaje de la diverse campanii electorale ce păreau a veni din partea operatorului de telefonie? Dar mesaje cu un expeditor modificat? Sunt convins că o parte vor răspunde cu DA la cel puțin una din aceste întrebări. Din<a href="https://ro.m-sec.net/2012/09/protectie-sms/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/09/fakesms.png"><img class="alignnone size-full wp-image-510" title="fakesms" src="http://ro.m-sec.net/wp-content/uploads/2012/09/fakesms.png" alt="" width="189" height="194" /></a></p>
<p>Ți s-a întâmplat vreodată să primești un SMS de la un număr care nu există? Ai primit mesaje de la diverse campanii electorale ce păreau a veni din partea operatorului de telefonie? Dar mesaje cu un expeditor modificat?</p>
<p>Sunt convins că o parte vor răspunde cu DA la cel puțin una din aceste întrebări. Din păcate în cazul SMS-urilor nu avem cum ști dacă ele vin din partea operatorului, din partea băncii, etc.</p>
<p>Să ne imaginăm următorul scenariu: utilizatorul primește un mesaj venind din partea serviciului clienți, în care este anunțat că a câștigat o mașină. Totodată utilizatorului i se spune să sune la un anumit număr pentru a confirma premiul. Numărul poate fi cu suprataxă sau nu. Sunt convins că mulți ar cădea pradă acestor tipuri de mesaje. Astfel mulți ar suna și ar plăti 2 EUR / min sau și-ar da datele personale întrucât, nu-i așa, expeditorul e Serviciul Clienți. Sau și mai bine hai să ne imaginăm că mesajul vine din partea băncii.</p>
<p>Sunt neplăcute aceste situații și nu avem cum să ne protejăm de ele. Ei bine, acum există și soluția.</p>
<p><a title="SMS Protect" href="http://www.m-sec.net/net.m-sec.sms.SMSProtect.apk" target="_blank"><strong>SMS Protect</strong></a> &#8211; o aplicație ce te anunță în momentul primirii mesajului dacă acesta este legitim sau nu. Destul de interesant, nu? Întrucât este în varianta pre-beta și sunt convins că nu va funcția chiar perfect pe toate telefoanele așa cum trebuie, o puteți descărca și folosi gratuit. Disponibilă doar pe Android, versiunile de la 2.2 în sus.</p>
<p>Cum funcționează aplicația? Se instalează pe telefon (atenție că trebuiesc acordate mai întâi permisiuni de a instala aplicații ce nu vin din Google Play) și asta e tot. În momentul în care veți primi un SMS, aplicația va afișa în partea de jos o informare asupra acestui SMS primit &#8211; dacă e unul real sau unul fals. Așa cum spuneam, e într-o variantă simplistă, iar dacă aveți telefonul în stand-by (ecranul oprit) și nu vă uitați pe ecran imediat ce ați primit mesajul, nu veți putea ști dacă mesajul e unul real sau nu întrucât acel tooltip de informare nu stă decât vreo 2 secunde pe ecran. Repet &#8211; asta e varianta actuală. <strong>SMS Protect</strong> <span style="text-decoration: underline;">funcționează pentru toate tipurile de mesaje primite</span>: normale, WAP Push, flash, etc.</p>
<p>Iată și cum funcționează (dați pe 720p)</p>
<p><iframe src="http://www.youtube.com/embed/SUsTEYahcEo?rel=0" frameborder="0" width="560" height="315"></iframe></p>
<p><strong>ATENȚIE! Aplicația nu conține niciun fel de malware</strong>. E posibil ca anumite soluții de protecție să o raporteze ca troian, însă nu este cazul. Am raportat deja ca fiind false positive. Așa cum ați văzut și în film, soluția BitDefender spune că aplicația e curată.</p>
<p>Am de gând să o dezvolt și să ofere loguri pentru a vedea exact cine și când v-a trimis un mesaj fals. Cel mai probabil va fi o variantă plătită, disponibilă pe Google Play.</p>
<p>Aștept reacțiile privind <a title="SMS Protect" href="http://www.m-sec.net/net.m-sec.sms.SMSProtect.apk" target="_blank"><strong>SMS Protect</strong></a> pentru o primă aplicație dezvoltată de mine personal,ținând cont că nu știu programare, e prima dată când fac așa ceva iar timpul de lucru cu instalarea de la zero a masinilor de test, mediului de dezvoltare, etc a fost de aproximativ 5 ore.</p>
]]></content:encoded>
			<wfw:commentRss>https://ro.m-sec.net/2012/09/protectie-sms/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>Despre securitatea SMS-urilor</title>
		<link>https://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/</link>
		<comments>https://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/#comments</comments>
		<pubDate>Fri, 25 Nov 2011 20:56:11 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[GSM]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[cnp]]></category>
		<category><![CDATA[DeepSec]]></category>
		<category><![CDATA[mesaje]]></category>
		<category><![CDATA[pin]]></category>
		<category><![CDATA[prepay]]></category>
		<category><![CDATA[protectie]]></category>
		<category><![CDATA[securitate]]></category>
		<category><![CDATA[SIM Toolkit]]></category>
		<category><![CDATA[sms]]></category>
		<category><![CDATA[UMTS]]></category>
		<category><![CDATA[video]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=61</guid>
		<description><![CDATA[Aşa cum menţionam în postarea anterioară, am făcut o mică excursie în Viena. Scopul: am fost invitat ca speaker pentru conferinţa de securitate DeepSec. În principal am vorbit despre modul în care pot fi exploatate aplicaţiile stocate pe cartela SIM (SIM Application Toolkit), dar şi despre metodele prin care ne putem proteja (din păcate nu<a href="https://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p><a href="http://ro.m-sec.net/wp-content/uploads/2011/11/simtoolkit2.jpg"><img class="alignnone size-full wp-image-63" title="SIM Toolkit" src="http://ro.m-sec.net/wp-content/uploads/2011/11/simtoolkit2.jpg" alt="SIM Toolkit" width="300" height="186" /></a>Aşa cum menţionam în postarea anterioară, am făcut o mică excursie în Viena. Scopul: am fost invitat ca speaker pentru conferinţa de securitate <a title="Site DeepSec 2011" href="http://deepsec.net/" target="_blank">DeepSec</a>.</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2011/11/DeepSec_SIM_Attack.jpg"><img class="alignnone size-medium wp-image-64" title="Bogdan Alecu - DeepSec 2011" src="http://ro.m-sec.net/wp-content/uploads/2011/11/DeepSec_SIM_Attack-199x300.jpg" alt="Bogdan Alecu - DeepSec 2011" width="199" height="300" /></a></p>
<p>În principal am vorbit despre modul în care pot fi exploatate aplicaţiile stocate pe cartela SIM (<a title="Informatii STK" href="http://en.wikipedia.org/wiki/SIM_Application_Toolkit" target="_blank">SIM Application Toolkit</a>), dar şi despre metodele prin care ne putem proteja (din păcate nu prea multe). Câteva idei:</p>
<ul>
<li>atacul reprezintă de fapt trimiterea unui mesaj text tip comandă către cartela de telefon</li>
<li>problema <span style="text-decoration: underline;">a fost raportată</span> către <a title="CERT" href="http://www.cert.org" target="_blank">CERT</a> (Computer Emergency Response Team) <span style="text-decoration: underline;">de mai bine de un an</span>, însă din păcate ei nu au primit feedback de la persoanele şi companiile anunţate</li>
<li><strong>pentru a avea succes nu este nevoie ca utilizatorul să aibă vreo aplicaţie instalată pe telefon şi nici de acces fizic la telefon</strong></li>
<li>este o modalitate eficientă de atac întrucât <span style="text-decoration: underline;">serviciul de SMS este întotdeauna pornit</span>, utilizatorii primesc mereu mesaje indiferent dacă se află într-o convorbire sau navighează pe net</li>
<li>chiar dacă se instalează aşa-zisele call blacklist, care pot bloca şi mesajele, telefonul tot primeşte mesajul, doar că nu e afişat pe ecran</li>
<li><strong>prin însuşi modul în care este este definit standardul GSM</strong>, aceste tipuri de mesaje trimise nu vor apărea în Inbox şi utilizatorul nici nu va fi anunţat în vreun fel ca a primit un mesaj</li>
<li>comanda trimisă prin SMS este direcţionată către cartela SIM, care execută instrucţiunea şi apoi trimite răspunsul la numărul de la care a primit mesajul</li>
<li>aplicaţia SIM este de fapt acel meniu ce poartă de obicei numele operatorului (Orange, Vodafone, etc) şi vă oferă servicii precum SIM backup, Vremea, Mobile banking, etc</li>
<li><strong>dacă SIM-ul nu are acest extra-meniu, atunci atacul nu merge, deci sunteţi protejaţi</strong></li>
<li>hint: în România <span style="text-decoration: underline;">un singur</span> operator de telefonie mobilă nu distribuie cartele SIM ce au vreo aplicaţie pe ele</li>
<li>răspunsul trimis este sub formă de SMS, deci utilizatorul <span style="text-decoration: underline;">va fi taxat</span> pentru acest mesaj (doar dacă nu are cumva un plan tarifar cu minute nelimitate)</li>
<li>există provideri de SMS-uri ce permit trimiterea mesajelor cu orice identitate (se pot trimite mesaje ca venind din partea lui Moş Crăciun de exemplu)</li>
<li>întrucât cartela răspunde la comandă prin trimiterea unui mesaj şi întrucât cel care atacă poate modifica numărul de pe care a fost trimis mesajul, se poate foarte simplu trimite un mesaj către un număr cu suprataxă</li>
<li>schematic, ar fi cam aşa: atacator trimite mesaj comandă provenind de la numărul cu suprataxă 1567 (luat la întâmplare) către numarul 071234567xx -&gt; cartela cu acest număr primeşte comanda, o execută şi transmite rezultatul execuţiei către numărul 1567 -&gt; victima este taxată cu 10 EUR (spre exemplu).</li>
<li>preţ trimitere mesaj de către atacator, folosind un provider de mesaje text: 5 centi sau 0.05 EUR; preţ plătit de victimă: 10 EUR; câştig total atacator pentru un singur mesaj: 9.95 EUR; <span style="text-decoration: underline;">multiplicarea atacului la cât mai multe persoane: de nepreţuit</span></li>
<li>nu de fiecare dată telefonul afişează faptul că SIM-ul trimite un mesaj text, depinde de producător şi model</li>
<li><strong><span style="text-decoration: underline;">această vulnerabilitate nu are nicio legătură cu hacking-ul, ci este o modalitate normală de comportare aşa cum e specificat în GSM</span></strong></li>
<li>cea mai eficientă metodă pentru a protecţie este cea care <span style="text-decoration: underline;">ar trebui să fie oferită de operatorul de telefonie</span>, prin filtrare acestor tipuri de mesaje care nu vin din partea unor numere prestabilite sau din propria reţea</li>
</ul>
<p>Slide-urile de la prezentare le puteţi găsi aici: <a title="SIM Toolkit Attack slides" href="http://prezi.com/lmmptb0qldfb/sim-toolkit-attack/" target="_blank">CLICK ME</a>!</p>
<p>Un lucru îmbucurător este faptul că cei de la <a title="Research In Motion Blackberry" href="http://www.rim.com/" target="_blank">RIM</a> (care produc telefoanele BlackBerry) m-au contactat după conferinţă pentru a le trimite toate detaliile întrucât nu toate telefoanele lor avertizează utilizatorul asupra faptului că un mesaj iniţiat de cartela SIM este în curs de trimitere şi nici nu oferă blocarea acestor mesaje.</p>
<p>Înregistrarea video (în engleză) o găsiţi mai jos &#8211; procesarea video e făcută de mine, abia în februarie iese înregistrarea oficială:</p>
<p><iframe src="http://player.vimeo.com/video/32481186" frameborder="0" width="600" height="520"></iframe></p>
<p>&nbsp;</p>
<p>Sper că operatorii de telefonie şi producătorii de telefoane  nu vor încerca mascarea acestor lucruri prin ameninţări, pasarea responsabilităţii în altă ogradă , etc. Totodată sper ca prin cele prezentate lumea va deveni mai conştientă asupra acestor probleme şi se va gândi de 2-3 ori înainte să-şi dea numărul de telefon, CNP-ul, PIN-ul de la card, adresa exactă şi alte informaţii folosite la întrebările secrete ce pot deveni periculoase în mâinile unui atacator.</p>
<p>Referinţe de citit &#8211; vizitat:</p>
<blockquote><p>ETSI TS 100 901 V7.5.0 (2001-12), page 13<br />
ETSI TS 100 901 V7.5.0 (2001-12), page 38<br />
ETSI GSM 11.14, December 1996, Version 5.2.0, page 33<br />
ETSI TS 100 901 V7.5.0 (2001-12), page 42<br />
ETSI TS 101 181 V8.9.0 (2005-06), page 13<br />
ETSI TS 101 181 V8.9.0 (2005-06), page 13<br />
http://adywicaksono.wordpress.com/2008/05/21/<br />
http://bb.osmocom.org/trac/wiki/dct3-gsmtap<br />
http://berlin.ccc.de/~tobias/cos/s60-curse-of-silenceadvisory.txt<br />
http://en.wikipedia.org/wiki/SMS<br />
http://www.gemalto.com/techno/stk/<br />
http://www.mseclab.com<br />
http://www.nobbi.com/pduspy.html<br />
https://gsm.tsaitgaist.info/doku.php?id=siminfo</p></blockquote>
<p>Keep it safe!</p>
]]></content:encoded>
			<wfw:commentRss>https://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/feed/</wfw:commentRss>
		<slash:comments>5</slash:comments>
		</item>
	</channel>
</rss>
