Category: техника

manandmoon

Хозяйке на заметку

Сегодня я узнал: как выяснить настоящую силу сигнала в айфоне в децибелах, и заодно посмотреть на всякую дебажную информацию.

Нужно просто позвонить на номер *3001#12345#* - это переведет айфон в тестовый режим и запустит аппликацию FieldTest. Там покажут всякую внутреннюю инфу, в частности про симку, про ближайшие базовые станции, про использованную полосу частот итп

При этом сила сигнала в верхнем левом углу вместо полосок будет изображаться в децибелах. Если ткнуть в цифру пальцем, режим переключится опять на полоски

Если правильно убить FieldTest, то можно продожать пользоваться децибелами: для этого надо сначала нажать и держать кнопку Power пока не телефон предложит выключиться, потом Power отпустить и нажать Home button

Редакция подозревает, но не может обосновать, что в этом экране можно как-то отлавливать фейковые базовые станции, но тут надо знать, за чем следить, а мы тут ни разу не эксперты
manandmoon

Гадание по фотографии

Как говорил Линус Торвальдс "С достаточным количеством народу любой баг лежит на поверхности" В наши бурные времена то же можено сказать и о секретах. Толпы детективов-любителей рыщат во всему интернету и при малейшей возможности тайное делают явным.

Вот совсем недавно промелькнуло две иллюстрации принципа:
(все фото кликабельны)

Случай 1
http://pocketnow.com/iphone/iphone-5-first-test-photo


Казалось бы, что может быть безобиднее суси? Смотрим на содержимое EXIF. На первый взгляд, тоже все в норме. Пишут, что снято с iPhone4, в обеденное время (11:52), внутри одного из корпуов фирмы Apple (судя по GPS-координатам). Ничего удивительно, картинка взята с фликровского аккаунта одного из эппловских инженеров (русского, кстати)

Но тут дотошные фанаты обратили внимание фокусное расстояние и диафрагму: 4.3mm f/2.4. Оказывается, iPhone 4 таких установок не позволяет, там 3.85mm f/2.8. Как понять?Напрашивается вывод - это вовсе не четвертый айфон был, а бета-версия пятого. А если так, то мы теперь знаем и, например, разрешение новой камеры - 3264x2448, или почти 8 мегапикселей.

Случай 2
http://cryptome.org/0004/cia-john/cia-john.htm

Этот снимок, наверное, видели все - Обама наблюдает за ликвидацией Осамы. Как и во всех официальных снимках из Белого Дома, каждый пиксел прошел суровую цензуру. Все лаптопы выключены, секретные документы перед Хиллари Клинтон тщательно замазаны. Где здесь может быть утечка?

Хозяин cryptome Джон Янг обратил внимание на заметку от Associated Press. Цитирую:

Hidden from view, standing just outside the frame of that now-famous photograph was a career CIA analyst. In the hunt for the world's most-wanted terrorist, there may have been no one more important. His job for nearly a decade was finding the al-Qaida leader.
...
The Associated Press has agreed to the CIA's request not to publish his full name and withhold certain biographical details so that he would not become a target for retribution.

Call him John, his middle name.


За кадром, говорите, остался? А вот если посмотреть внимательно, то на знаменитой фотографии с самого правого краю виден человек в черном пиджаке с желтым в клеточку галстуком. Этого человека с точно таким же галстуком мы видим на заднем плане рядом с Хилари Клинтон:


(Вот это же пресс-фото целиком)

В заметке от Associated Press упоминалось, что Джон-из-ЦРУ когда-то играл в баскетбол. И у этого господина рост гренадерский.
А вот тот же галстук стоит за директором ЦРУ Леоном Панетти


Дальше процесс пошел самотеком. Про находку проведали журналюги с Gawker, портреты расползлись по интернетам, ЦРУшника опознали его знакомые и, естественно, немедленно сообщили об этом журналу Observer.
В итоге достоянием гласности стало не только пристрастие к желтым галстукам, но имя, фамилия, адрес, места учебы и оценки в универе (аналитик был хорошистом). Правительству пришло немедленно секретить всю личную информацию, более-менее им это удалось - в открытой прессе остались лишь небольщие обрывки, как например эта фотография героя в молодые годы:


posted on dreamwidth [comment count unavailable comments]
manandmoon

Ботнет

Исследовательница Джорджия Вайдман представила демо-версию ботнета для мобильных телефонов на базе ОС Андроид (версию для айфонов обещает в ближайшем будущем).

Идея простая: троян перехватывает смс-ки, адресованые боту, и вместо доставки их пользователю, выполняет заложенные внутрь команды: рассылает спам, переправляет сообщения другим ботам итп. Самое интересное, что для работы софта не требуется особых привилегий и руткитов. Все работает в нормальном пользовательском режиме.

Пока это просто демо, с кучей пробелов и недостатков (например, боты все спалятся, как только владельцам телефона придут счета) но дорога в тысячу ли начинается с первого шага.



Исходный код
Презентация на конференции Shmoocon 2011
manandmoon

(no subject)

Забравшись в клавиатурный кэш Айфона можно узнать, что пользователь печатал в течении последних 3-12 месяцев.
manandmoon

Pwn2Own

На ежегодной конференции CanSecWest проходит конкурс Pwn2Own по выявлению уязвимости в новых платформах. Народ доставляет.

Полностью пропатченный IPhone пал.
Safari на MacBook-е пал.
IE8 на полностью пропатченном Windows 7 пал.
Firefox на Windows 7 пал.

Что-то будет впереди?
manandmoon

А это уже реальность

Для тех, кто сомневается в реальности невидимых электромагнитных излучений, исходящих из компьютеров, из мониторов, отовсюду...

Tempest for Eliza - программа, использующая наводки от монитора, чтобы проигрывать Бетховенскую Fur Elise. По радио. Запускаешь программу, она рисует странные полоски на экране, а в это время по окрестным приемникам начинает играть всем известная мелодия...

Требуется: Юних, SDL и CRT-монитор (то есть не плоский, а обычный)

Markus G. Kuhn's and Ross J. Anderson's, "Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations"
Оригинальная статья с описанием методологии

Надо перенести под винды.