0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Часть 3. Подробнее об некоторых атаках 🔑

Начнем с раскрытия местоположения 🌍

Кажадая BS имеет антенны для связи. Антенна обеспечивает радиопокрытие соты, каждая сота имеет свой идентификатор - CI.
BS группируются в, так сказать, географические зоны. Идентификатор такой группы называется LAC. Потом BS подсоединяются к BSC. Все BSC подключаются к MSC, он представляет собой обычный коммутатор голосовых телефонных вызовов.
VLR считается отдельным элементом сети, но обычно всегда интегрирован с MSC,
дадада вот к чему была вся та эпопея .
VLR имеет базу данных. В ней VLR содержится информация об абонентах, которые в данный момент находятся в зоне действия данного MSC.

Как вы понимаете (ибо вы у меня умные), это я говорю об их местоположении. 🌎
То есть я имею ввиду, что местоположение каждого абонента вплоть до сот хранится в этой базе данных. Есть еще несколько узлов, которые связаны с местоположением, к примеру HLR для местоположения домашних абонентов, так сказать, и AuC - центр аутентификации. Они размещаются вместе.
HLR/AuC хранят профили абонентов своей сети.
Кто не знает, скажу какая инфа там содержится, это понадобится нам в дальнейшем - там есть
телефонный номер абонента, IMSI, ключи для безопасности связи, список разрешений, адрес биллинг-центра, MSC/VLR абонента.
Почти то же самое появляется в VLR, когда абонент регистрируется в зоне его действия.

Теперь немного отойдем от темы и поговорим про отправку sms.✉️
Обслуживающий MSC встраивает сообщение в MAP и отправляет его в центр службы коротких сообщений, связанный с МСК. Последующее подтверждение отправляется от SMSC на MSC, указывающий получение SMSC. Тот не знает местонахождение терминирующего абонента, поэтому просит информацию у HLR, он же, в свою очередь, ищет его с помощью SRI-For-SM.
#ss7 #attacks #mobile #part3, #network
Часть 3,5 - Атаки.

Так, теперь подробно разберу несколько атак

Первая о которой хочу рассказать - это когда выдает себя за SMSC, который хочет доставить смс и получает местоположение юзера сети.
Хакеру или поддельному SMSC требуется MSC/VLR сети данного абонента. Он отправляет в SRI-For-SM запрос с MSISDN целевого абонента. Затем он адресует сообщение STP-шлюзу в домашней сети нашего целевого абонента. Хакер обычно не знает адрес HLR абоенета, поэтому он проворачивает хитрости с тем что он устанавливает GTT и использует MSISDN в качестве адреса вызываемой стороны SCCP. Таким образом адрес хакера будет помещен в поле адреса вызывающей стороны SCCP. А шлюз STP выполняет GTT для поиска кода точки и подсистемы HLR. Затем сообщение направляется в HLR. HLR запрашивает бд, используя MSISDN в качестве ключа.
А результаты запроса помещаются в ответ SRI-For-SM и отправляются к STP-шлюзу для маршрутизации обратно к отправителю запроса. Т.е. к хакеру. В результате он имеет IMSI абонента, MSC/VLR в настоящее время обслуживает абонента, код точки SS7 Адрес HLR в домашней сети абонентов.

Давайте разберем еще одну атаку - я не буду разбирать все виды атак, приведенные мной выше, ибо слишком долго. Это будет в статьях ниже.

Начнем с предисловия
Напомню, что когда пользователь входит в сеть роуминга - он регистрирует себя с одном из MSC роуминговой сети, с которым домашняя сеть должна заключить соглашение. Ну так вот, VMSC отправляет запрос на обновление местоположения карты в HLR. Это сообщение содержит GT наряду с другими параметрами. HLR сохраняет адрес в бд-шке, чтобы в будущем все вызовы и короткие сообщения могли маршрутизироваться через этот VMSC для абонента. HLR отправляет сообщение, которое содержит информацию о профиле абонента, сведений о безопасности и адрес его gsmCSF со списком событий, о которых следует сообщать в домашнюю сеть для конкретного абонента.
Если абонент совершает звонок в домашнюю страну без кода страны, то VMSC не распознает формат набранного номера и запрашивает gsmCSF домашней сети абонента инструкции относительно вызова. gsmCSF преобразует набранный номер из местного формата в международный, вводя код страны, и сообщает VMSC переадресовать вызов на измененный номер. Ну так вот, VMSC перенаправляет этот вызов в MSC вызываемой стороны.📡


Теперь о самой атаке. Юзается следующим способом:

Прежде всего, хакеру необходимо нужно знать адрес обслуживающего MSC, IMSI и MSRN абонента.
Злоумышленник выдает себя за SMSC, как и в прошлой атаке, собственно HLR возвращает IMSI, msrnMSRN и GT обслуживающего MSN.
Но мы пройдем чуть дальше =))
На следующем шаге злоумышленник действует как домашний HLR и отправляет данные подписчика вставки карты в VMSC, который содержит список событий и адрес вредоносного gsmCSF, по которому необходимо сообщать об этих событиях. Когда абонент совершает вызов без кода страны, он отправляет сообщение ISUP (IAM) в VMSC. VMSC в свою очередь пересылает этот запрос на контролируемый хакером gsmCSF/entity, рассматривая как обычный адрес.
Хакер меняет набранный номер на номер по своему выбору и возвращает измененный номер в VMSC с просьбой переадресовать вызов на этот номер.
VMSC перенаправляет вызов на указанный хакером номер, который может быть записывающим прокси-сервером. У хакера есть фактический номер получателя, он может переадресовать вызов получателю и может записывать или прослушивать разговор через этот прокси-сервер. Вызов подключен, но ни одна из сторон, участвующих в вызове, не знает о перехвате.

Вот примерно такая структура этих атак =)

А на этом все, пост пора заканчивать, спасибо за прочтение❤️

Надеюсь вам было понятно - смотрите статьи про эту тему в архиве ниже.

Ну что ж, не забывайте, придя на чаепитие к шляпнику - чай может быть не всегда вкусным ☕️🎩
#ss7 #attacks #mobile #part3, #network
ss7_and_attaks.zip
23.6 MB
Архив со статьями

Articles archive
#ss7 #attacks #mobile #archive, #network
👍1
Hello my Neo 🎩
You're still in Wonderland =) 🔮
It's been a while since I've been here. Follow me on a new adventure .
I want to tell you about the attacks on SS7📡 -
This article will be divided into several parts : 1) part blur about ss7 , part 2 about blur attacks, part 3 more details about attacks . also 3.5 for takst 3 is too big
More details about them in the archive below.
Let's begin !

Part 1 Introduction to ss7📡

First, let's understand what SS7 is?

SS7 is a signaling system and a set of network protocols which provide the exchange of service messages between the mobile stations and the telephone exchanges as well as between the telephone exchanges.
The standard was released in the 1970s📞 .
Many of its vulnerabilities are precisely rooted in its age .

In more detail .
Provide interoperability of SS7 signaling to work in IP-based networks. SIGTRAN protocols. This allows PSTN service to work over both legacy analog telephone systems and modern IP-based network equipment
SIGTRAN uses its own flow control protocol, as opposed to a transmission control protocol or a user-defined datagram protocol.
There were incidentally early implementations of SS7 signaling, such as SS5. SS5 used in-band signaling , where the same channel used for voice also transmitted tones for call control. This caused a lot of problems.
Sometimes, for example, callers could hear the tones. It also required reserving the voice channel for signaling, even if the other party was unavailable, which tied up resources.
This gave callers direct access to the control channel, allowing early hackers, called freaks, to use simple tone generators, such as the blue box, to control the phone system to make free calls, and for other purposes.

To eliminate in-band signaling problems, SS7 uses out-of-band signaling called CCS. CCS uses a dedicated channel separate from the voice channel to transmit SS7 control signals. This channel is only available to the underlying infrastructure, not the end subscribers, which increases security. =)

On the fact SS7 is a high-performance packet system, which can transmit a large volume of information related to the call and the user.
The additional data channel, made possible the use of many of the modern conveniences of telephone communication. It can also be used for services not directly related to voice calls
Because of the level of access that SS7 provides to the underlying infrastructure and the need for an additional dedicated signaling line, SS7 is primarily used between switches in the telephone network and is not used at the local level to connect the local PBX to the customer.

The SS7 has three basic types of signaling nodes-SSP, STP, and SCP. (By the way, all nodes in the SS7 network are called SPs. Each SP is identified by a unique address called a PC. SPs have the ability to read the PC and determine if a message is destined for this node, as well as the ability to route messages )

But so SSPs initiate or terminate calls and are the starting point in the SS7 network. Control signals are routed through various STPs, which act as interconnected switches in the SS7 network.
SCPs determine how to route a call or configure and control some special functions.
SCPs and STPs usually exist as a set of separate nodes so that service can continue in the event of a single network point failure.
SCPs can also exchange data with the service data point where the user database and directory are stored. The SSP recognizes calls from the public network and passes them to the SCP for processing.
As we recall, the SCP contains the central database for the region served .
The SCP responds to the request by passing information to the SSP on how to handle the call, which the SSP then performs under the control of the SCP. 📲
I think a short explanation will refresh your mem ory 🙃
Let's go to the parts about attacks
#ss7 #attacks #mobile #part1, #network
Part 2 about types of attacks ☠️

Now about the types of attacks.

And there are ways such as:

Some kind of local DoS attacks.
An attacker can disable mobile services for a specific subscriber, a group of subscribers, random subscribers, or in some cases the entire network .

MSC/VLR location tracking
An attacker can locate a subscriber's cell phone using a spoofed zdrax in SRI-For-SM (MAP-Send-Routing-Info-For-SM) ,

For such attacks can help compromise employees on the operators line
Well, it's pretty self-explanatory.

There is also an attack as fake CAMEL🐫.
Often operators answer them through the CAMEL protocol and this can be a vulnerability.
For example this also allows hackers to fake like they are operators by sending their own message that first directs every phone call originating from a certain number through their system...

Likewise attacks to intercept calls and sms pretending to be HLR when passing the number to VMSC.🎯

Blurred out about the attacks, I think you get it 🧩

Let's move on !
#ss7 #attacks #mobile #part2, #network
Part 3 Learn more about some attacks 🔑

Let's start with location scouting 🌍

Every BS has an antenna for communication . The antenna provides radio coverage of the cell, each cell has its own identifier - CI
BS are grouped into geographical zones so to speak. The identifier of such a group is called LAC. Then the BS are connected to the BSC. All BSCs are connected to the MSC, which is a common voice telephone switchboard.
The VLR is considered a separate network element, but is usually always integrated with the MSC,
Yeah, that's what all that stuff was about.
The VLR has a database .The VLR contains information about the callers that are currently in the area of that MSC.

As you understand (for you are smart) I am talking about their location. 🌎
I mean the location of each subscriber down to the hundreds is stored in this database. There are some more nodes which are location related, for example HLR for the home location, so to speak, and AuC for the authentication center. They are located together.
HLR/AuC store the profiles of their network subscribers.
Who does not know what information is stored there and we will need it later on.
The telephone number of the subscriber, IMSI, security keys, authorization list, the address of the billing center, the subscriber's MSC/VLR
Almost the same thing appears in the VLR, when the subscriber is registered in its coverage area.

Now let's go off topic and talk about sending sms.✉️
The serving MSC embeds the message in the MAP and sends it to the short message service center associated with the MSC. A subsequent acknowledgement is sent from the SMSC to the MSC indicating receipt by the SMSC. The latter does not know the location of the terminating subscriber so asks for information from the HLR, it looks for it using SRI-For-SM.
#ss7 #attacks #mobile #part3, #network
Part 3.5 - Attacks

Now I will go through a few attacks in detail

The first one I want to talk about is when an SMSC pretends to be an SMSC which wants to deliver a text message and gets the location of a network user.
The hacker or fake SMSC needs the MSC/VLR of the subscriber's network. He sends a request to the SRI-For-SM from the target subscriber's MSISDN. He then addresses the message to the STP gateway in our target subscriber's home network. The hacker obviously doesn't know the recipient's HLR address, so he does tricks such as setting up a GTT and using MSISDN as the SCCP calling party address. This puts the hacker's address in the SCCP calling party address field. And the STP gateway performs a GTT to look up the point code and HLR subsystem. The message is then forwarded to the HLR. The HLR queries the database using MSISDN as the key.
And the results of the query are placed in the SRI-For-SM response and sent to the STP gateway to route back to the sender of the query. I.e. to the hacker in the result he has the subscriber IMSI , MSC/VLR is currently serving the subscriber , Point code SS7 Address HLR in the subscribers home network.

Let's look at another attack - I will not go through all types of attacks listed above because too long it will be in the articles below.

Let's start with a preamble
Let me remind you that when a user logs on to a roaming network, he registers himself with one of the MSCs of the roaming network with which the home network has to make an agreement. But so the VMSC sends a map location update request to HLR . this message contains GT along with other parameters. The HLR stores the address in a database so that in the future all calls and short messages can be routed through this VMSC to the subscriber. The HLR sends a message that contains information about the subscriber's profile, security information and his gsmCSF address with a list of events that should be reported to the home network for that particular subscriber.
If the subscriber makes a call to the home country without a country code, the VMSC does not recognize the format of the dialed number and asks the subscriber's home network gsmCSF for instructions regarding the call. The gsmCSF converts the dialed number from local format to international format by entering the country code and tells the VMSC to forward the call to the changed number. But so the VMSC forwards this call to the MSC of the called party.📡


Now about the attack itself is used as follows

First of all, the hacker needs the address of the serving MSC , IMSI and MSRN.
The attacker pretends to be SMSC as in the last attack HLR itself returns IMSI, msrnMSRN and GT serving MSN.
But we will go a little further =))
In the next step the attacker acts as a home HLR and sends the card insert subscriber data to the VMSC which contains a list of events and the address of the malicious gsmCSF to report these events. When a subscriber makes a call without a country code, it sends an ISUP (IAM) message to the VMSC. The VMSC in turn forwards this request to the hacker-controlled gsmCSF/entity, treating it as a normal address.
The hacker changes the dialed number to a number of his choice and returns the changed number to the VMSC, asking it to forward the call to that number.
The VMSC forwards the call to a number specified by the hacker, which may be a recording proxy. the hacker has the actual number of the recipient, can forward the call to the recipient, and can record or listen to the conversation through that proxy. The call is connected, but none of the parties involved in the conversation are aware of the hacker interception.

This is roughly the structure of these attacks =)

And that's the end of the post, thanks for reading❤️

I hope you understood - see the articles about this topic in the archive below .

Well, do not forget to come to the tea party at the shlyamnik tea may not always be tasty ☕️🎩
#ss7 #attacks #mobile #part3, #network
This media is not supported in your browser
VIEW IN TELEGRAM
0•Bytes•1
Sticker
Да ,эти стикеры я официально увидела с 0% private, но оно клёвые :)
Спасибо за 250 людей
7
Привет, мои Алисы и зайчики.🐰
Вы опять пришли попить чай со шляпником?🎩

Ну что ж, я сегодня хочу вам рассказать про веб сканеры уязвимостей.🎯

Для начала разберемся - "для чего это собственно нужно?" 🤔

Ну это как минимум ускорение в несколько раз упрощенного пентеста вашего сайта.
Да, обычный пентест во много раз лучше, но если вам нужно базово проверить безопасность, то неплохо бы воспользоваться подобными сканерами.
Плюс некоторые из сканеров бывают довольно мощными и отлично справляются с базовыми тестами. Поэтому стоит обратить на них внимание.

Но так какие же бывают сканеры?

Лично для меня они делятся на несколько типов: те, которые используют чтобы посмотреть информацию о сервере, или поискать на этом сервере определенную cve, или поиск серверов по определённой cve или поиск, допустим, серверов с одним и тем же доменом - короче поисковики грубо говоря. Для примера, в эту категорию для меня входят сканеры типо Shodan, Binaryedge, Fofa, Censys, ZoomEye.

И еще есть для более глубоких веб тестов именно на определенном сервере, а не сбор обычной информации.
В эту категорию для меня входят такие сканеры, как Netsparker, DeepScan, Nessus, Acunetix мне кажется Metasploit отчасти из той же оперы, хотя там более расширенный функционал . Такая же история с Nmap, для меня весьма похож на что-то среднее между вторым и первым типами, хотя на счет него и немного спорно, ибо его функционал можно значительно расширить с помощью скриптов.

Ну что ж, разобрались какие есть, давайте разберемся как они работают.🙃
Я не буду говорить про настройку отдельных программ, просто давайте разберем их принцип работы .

Разберем первый тип.
Они работают как поисковики. Но их принципы работы сильно отличаются от поисковых систем типа Google. Google собирает и хранит веб-страницы для нашего запроса, в то время как поисковые системы в первом типе используют технологию обнаружения сетевых ресурсов. Отправляя пакет обнаружения на удаленные устройства, они могут получить важную информацию о нашем сайте и не только, а также провести всесторонний анализ и отображение.

Забавно кстати что многие из подобных систем разработаны в Китае =) 🐉
Как говорится, Китай любит сбор инфы.📸

Там собирается инфа такая как: цифровая подпись устройства, порты, ключи, возможные cve и много-много чего еще. В этих системах очень много фильтров. Лучше посмотрите сами =)) это всьма маштабные проекты.

Думаю с ними все +- ясно, перейдем ко второму типу сканеров.

Они уже не похожи на поисковики, ни капли.
Принцип +- прост, они автоматически анализируют и сканируют веб-сайт, чтобы построить его структуру. Процесс сканирования перечисляет все файлы, папки и входные данные .
А так же запускает серию проверок веб-уязвимостей для каждого компонента вашего сайтика — по сути, проводя "авто пентест".
Так же работает проверка каждого порта на сайтике. В сканирование входит поиск таких уязвимостей, как, к примеру, sqli, xss и отдельные cve. Также оно дает информацию об устаревших версиях библиотек и сертификатах на вашем сайте и информацию для реализации каких сve это могут использовать.

Мое мнение что такие сканеры весьма полезные, если нужно провести быстрый тест вашего сайта.
Первый тип больше для пентестеров и сбора информации, чтобы провести в будущем более серьезные тесты.
А второй могут использовать и обычные люди, ибо сканеры второго типа зачастую просты в использовании и автоматизируют всю работу.🧩
Тем не менее, я считаю, что для более серьезных тестов на уязвимости все же стоит проводить пентесты "руками", ибо такие сканеры в любом случае не покажут всю картину настолько полно как человек.

Ну что ж. Спасибо за прочтение❤️, всем добра⭐️

И помните: не засыпайте на чаепитии у шляпника, а то вас заставят рассказывать сказку.🐭
#pentest #attacks #scanners
3👍1
Hello my Alice and bunnies 🐰
You're here for tea with the hatter again 🎩

Well, today I want to tell you about web vulnerability scanners .🎯

Let's start with "what are they for?" 🤔

At least it speeds up the simplified pintest of your site a few times.
Yes the usual pintest is many times better, but if you need a basic security check, it would be nice to use these scanners.
Plus, some of the scanners are davolno powerful and well cope with basic tests. So it is worth paying attention to them.

But what kind of scanners are there?

Personally for me, they are divided into several types, those that use to look at the information about the server, or search for this server specific cve, or search servers for a specific cve or search, say, servers with the same domain - short search engine roughly speaking . For example in this category for me are scanners such as Shodan , Binaryedge, Fofa, Censys, ZoomEye.

And then there are for more in-depth web tests on a particular server, rather than collecting the usual information.
In this category for me are scanners such as Netsparker , DeepScan , Nessus , Acunetix I think Metasploit partially from the same band, although it has more extended functionality. Same story with Nmap, for me is very similar to something in between the second and first types, although at the expense of him and a little controversial, because its functionality can be greatly expanding with the scripts.

Well, let's see what we have, let's see how they work.🙃
I will not talk about configuring individual programs, let's just look at how they work.

Let's break down the first type.
They work like a search engine. But their way of working , very different from the search engines like Google. Google collects and stores web pages for our query, while the search engines in the first type use a networking technologies discovery technology. By sending a discovery packet to remote devices, they can get important information about our site and beyond, as well as comprehensive analysis and mapping.

Funny thing is that many of such systems are developed in China =) 🐉
As they say China loves collecting information 📸 .

They collect information about digital signatures, ports, keys, possible cve and so on. There are a lot of filters in these systems. Better look for yourself =)) these are very big projects.

I think with them all + - clear, move on to the second type of scanners.

They do not resemble search engines any more.
The principle + - simple they automatically analyze and crawl the website to build its structure. The scanning process lists all files, folders and inputs .
It also runs a series of web vulnerability checks for each component of your site - in essence, an "auto penetration".
It also works by checking every port on the site. The scan includes scanning for vulnerabilities such as sqli, xss and cve. It also provides information about outdated versions of libraries and certificates on your site and information for the implementation of what cste can use it.

My opinion is that these scanners are very useful if you need to quickly test your site.
The first type is more for penetration and gather information to conduct more serious tests in the future.
But the second can be used by ordinary people, for scanners of the second type are often easy to use and automate all work. 🧩
Nevertheless, I think that for more serious vulnerability tests it is better to make penetrations "by hand", for such scanners in any case will not show the whole picture so completely as a human.

Well . Thank you for reading❤️ , good luck to all⭐️

And remember, don't fall asleep at the hatter's tea party, or they'll make you tell the tale.🐭
#pentest  #attacks #scanners
3
PhoFo_Nov-Dec20_Issue6.pdf
12.6 MB
Здраствуйте
Я случайно наткнулась на неплохую статью про квантовое шифрование .
Да, тех-подробностей и мат части в ней категорически мало - проффесианалы там не увидят что то новое , но для тех кто хочет именно ознакомиться с подобной тематекой она прекрасно подойдет, она описана простым и понятным языком а еще содержит клевые илюстрации

Hello
Accidentally came across a good article about quantum encryption.
Yes, there are few technical details and mathematical parts in it - professionals will not see something new there, but for those who want to get acquainted with this topic it will be perfect, it is described in simple and understandable language and also contains cool illustrations
🔥3
Привет ну что Алиса съиграем в кракет ? 🏒
Сегодня мы поговрим про взлом Алексы с помощь лазера 🔦

Речь кстати может идти не только об Алексе но и о других голосовых помошниках .
Как работаю эти помошники работают ?
Мы говорим сигнальное слово типо "Алекса привет включи музыку" и начинается запись голоса и выполнение команды.
Небольшая сноска про это =)
Существует множество случаев, когда некоторые устройства голосовые помощники записывают частную речь без ведома пользователя. Например, из-за ошибок прошивки некоторые продолжали записывать пользователей в течение 24/7 даже без
слово пробуждения и загрузжать ее записи на облачные серверы . Вообщем как говориться давно есть опасения что "нас слушают спецслужбы" .

Но в даном случае речь будет не совсем про это а про подобную уязвимостть миикрафона голосовых помощников , с помощью которой лазером можно на каком то расстояние давать ему голосовые команды.

Как происходит сам взлом?

Грубо говоря дело не совсем деле именно эта уязвимость не в самой алексе это можно сказать это уязвимость часто используемых микрафонов MEMS
Существует проблема , где микрофоны непреднамеренно реагируют на свет, как если бы это звук.
Используя этот эффект, можно внедрить звук в микрофоны, просто модулируя амплитуду лазерного света.
часто для взлома такого рода устройств умного дома достаточно даже 5 мВт мощности лазера (эквивалент лазерной указки) , а около 60 мВт достаточно для получения контроля над телефонами и планшетами.
Теперь чуть техничнее .

Для начала что за микрафоны такие и как они работают ?

MEMS-микрофон с тыльным портом состоит из диафрагмы и схемы ASIC.
Диафрагма представляет собой тонкую мембрану, которая изгибается в ответ на акустическую волну. Диафрагма и фиксированная задняя пластина работает в виде плоского конденсатора, емкость которого изменяется под следствием механических деформаций диафрагмы, она реагирует на переменное звуковое давление.

Теперь что за ASIC ?
ASIC преобразовывает емкостное изменение в сигнал напряжения на выход микрофона.
Теперь как оно выглядит.
Задний микрофон MEMS монтируется на поверхность PCB, с
апертура микрофона выставлена через полость на платe. Полость, в свою очередь,
является частью акустического пути, который направляет звук акустические порты в корпусе устройства к разъему микрофона .

Теперь к атаке

Измерение интенсивности света с помощью фотодиодного датчика .
💥

Для атаки мы увеличем постоянный ток диода с драйвером, лазера который излучает непрерывный лазерный луч мощностью 5 мВт.Но эта мощность меняется из за разной подачи тока.
Затем направляем луч нашего лазера на акустический порт на крепление платы MEMS для микрофона . Потом, мы записываем ток диода и выход микрофона.
Исследователи тестировали подобные штуки обычной офисной среде, т.е с окружающеми шумами .К примеру речью и шумом пк.

"передача понятна а как этот звук приобразрвывают в свет ?"

Хороший вопрос . Чтобы преобразовать звуковые сигналы в свет, мы кодируем интенсивность звукового сигнала как яркость лазерного луча- где громкие звуки вызывают большие изменения в яроксти света и слабее соответствуют меньшим изменениям интенсивности света. Далее интенсивность светового луча, излучаемого лазерным диодом, имеет направление пропорционально подаваемому току .
Мы используем лазерный драйвер чтобы регулировать ток лазерного диода в зависимости от аудио файла воспроизводимого во входной порт драйвера.

Ну это в общем то понятно а как защещаться?
Нуу..я решила оставить статью про защиту как и более подробную статью про этаки на самостоятельное прочьтение

А на этом думаю пора закнчивать .
Что-ж спасибо зп прочьтение
❤️
И да - Любите чеширских котиков ,они ведь не зря вам улыбаются😸
#lasers #attacks #wireless_hacking
Hey Alice, how about a game of Cracker Jack? 🏒
Today we're gonna talk about hacking Alexa with a laser 🔦

It's not only about Alexa but also about other voice helpers.
How do these helpers work?
We say a signal word like "Hey Alexa, turn on the music" and starts recording the voice and executing the command.
A little footnote about it =)
There are many cases when some devices voice assistants record private speech without the user's knowledge. For example, due to firmware bugs, some have continued to record users for 24/7 even without
waking up and uploading their recordings to cloud servers. In general, as they say for a long time there are fears that "the intelligence services are listening to us".

But in this case it will not be quite about that, but about similar vulnerability of voice assistants' microphone, with the help of which it is possible to give him voice commands by laser at some distance.

How does the hack itself happen?

Roughly speaking it's not really a matter of this vulnerability not in alexa itself it can be said it's a vulnerability of commonly used MEMS microphones
There is a problem where microphones unintentionally react to light as if it were sound.
Using this effect, it is possible to inject sound into the microphones simply by modulating the amplitude of the laser light.
Often even 5 mW of laser power (the equivalent of a laser pointer) is enough to break into these kinds of smart home devices, and about 60 mW is enough to gain control over phones and tablets.
Now a little more technical.

First of all what are these microphones and how do they work?

A MEMS microphone with a back port consists of an aperture and an ASIC circuit.
The diaphragm is a thin membrane that bends in response to an acoustic wave. The diaphragm and fixed back plate work as a flat capacitor whose capacitance changes due to mechanical deformations of the diaphragm, it responds to varying sound pressure.

Now what is an ASIC ?
The ASIC converts the capacitive change into a voltage signal to the microphone output.
Now what it looks like.
The rear MEMS microphone is mounted on the surface of the PCB, with the
the aperture of the microphone is exposed through a cavity on the board. The cavity, in turn,
is part of the acoustic path that directs the sound of the acoustic ports in the body of the device to the microphone jack .

Now for the attack

Measuring light intensity with a photodiode sensor . 💥

For the attack we will increase the constant current diode with a driver laser, which emits a continuous laser beam of 5 mW.But this power varies due to the different current supply.
Then we direct
the beam of our laser to the acoustic port on the MEMS board mount for the microphone . Then, we record the diode current and the microphone output.
Researchers tested such things in a normal office environment, i.e. with ambient noise, e.g. speech and PC noise.

"I understand the transmission, but how do you convert that sound into light?"

That's a good question. To convert sound signals into light, we encode the intensity of the sound signal as the brightness of a laser beam-where loud sounds cause more changes in the brightness of the light and correspond less to smaller changes in the intensity of the light. Then the intensity of the light beam emitted by the laser diode has a direction proportional to the current supplied .
We use a laser driver to adjust the laser diode current depending on the audio file being played into the driver input port.

Well, that's pretty clear, but how do we protect ourselves?
Well...I decided to leave the article on protection as well as the more detailed article on etaks for you to read on your own.

And I think that's the end of it.
Well, thank you for reading ❤️
And yes, love the Cheshire cats, they're smiling at you for a reason.😸

#lasers #attacks #wireless_hacking