GPRS.hackd

безопасный взлом через GPRS

крис касперски ака мыщъх, noemail

сезон охоты на хакеров уже открыт! нас разыскивают спецслужбы всего мира. если ты релизишь варез, дизассмишь программы, отламываешь защиты, разводишь вирусов или атакуешь сеть — тебя сажают в тюрьму. чтобы остаться на свободе достаточно иметь сотовый телефон с GPRS-протоколом, паяльник, дизассемблер и немного смекалки….

gprs.hackd_image_0.jpg

Рисунок 1 жизнь за колючей проволокой — цена свободы

Любое расследование традиционно начинается с извечных вопросов: кому это выгодно и кто бы это мог сделать? Многие хакеры прокалываются на том, что оставляют за собой текстовые строки (так называемые «граффити») с указанием своего ника, города проживания, названия кафедры или другой информации подобного типа. Это существенно сужает круг поиска, после чего спецслужбам остается всего лишь перешерстить компьютерную тусовку. Реальных хакеров очень немного и все о них знают. Вот она цена известности!

В этом мире выживают только те, кто отрезает себя от внешнего мира, отказывается от общения и забившись в глухую нору одиночества, хакерствует в свое удовольствие. Основным источником информации, демаскирующим атакующего, становится его IP-адрес. С точки зрения сетевых протоколов это всего лишь 32-битное число в заголовке пакета, которое ничего не стоит подделать или исказить. Но вот толку от этого будет немного. Пакеты с левыми IP-адресами сдохнут на первом же машрутизаторе, а если и не сдохнут, никакого ответа отправитель все равно не получит, а, значит, не сможет установить TCP-соединение.

Для обеспечения собственной анонимности проще всего воспользоваться Proxy-сервером, расположенном в какой-нибудь отсталой стране, не симпатизирующей ни России, ни Америке. Таких серверов достаточно много, но далеко не все они анонимны. Существует множество служб, проверяющих proxy на «вшивость», самой лучшей из которых на мой скромный мыщъхиный взгляд является www.showmyip.com(см. рис. 2).

Рисунок 2 служба www.showmyip.com провряет японский proxy-сервер bi.ikenobo-c.ac.jp. proxy успешно скрыл мой IP, и даже попытался замаскировать континент (Asia), но позволил определить город проживания (Krasnodar), и название компании провайдера (SouthernTelecommunicationCompany), а так же часовой пояс, который кстати говоря, определяется с помощью Java-скриптов, так что Proxy тут не причем и, чтобы не погореть на первом же взломе, хакер должен сменить сервер и отключить скрпиты

Но даже если proxy выглядит вполне благонадежным, он вполне может скрытно коллекционировать трафик, предоставляя эту информацию по первому требованию спецслужб. По слухам, самые быстрые анонимные proxy как раз спецслужбами и установлены. Но проблема даже не в этом. Каждый из нас может поставить честный proxy, который бы гарантированного не собирал никакой информации о пользователях, и отдать его в коллективное распоряжение — пускай хакерствуют (это характерно для институтов и других некоммерческих организаций с трафиком, оплачиваемым государством). Но где гарантия, что информацию о входящих/исходящих соединениях не собирает наш провайдер или провайдер провайдера? А, как показывает практика, большинство прововайдеров ее все-таки собирают, сохраняя логи на жестких дисках в течении нескольких дней или даже недель! К тому же не будем забывать про СОРМ, который как известно не дремлет.

Рисунок 3 СОРМ — система оперативно-розыскных мероприятий, в настоящее время принятая практически всеми провайдерами и предназначенная для отлова хакеров, подробности здесь: http://www.loniis.ru:8101/RUS/products/catalogs/zips/sorm2001.zip

Конечно, если хакер дефейсит страничку Васи Пупкина, то хорошего proxy-сервера для этих целей вполне достаточно. Главное, не оставить на атакуемом узле никакой личной информации, ведь поднимать логи proxy по такому мелочному делу все равно никто не будет. А вот для серьезного взлома, proxy уже не подходит и приходится искать другие пути.

gprs.hackd_image_5.jpg

Рисунок 4 анонимный взлом

    1. лучший сервис для проверки анонимных proxy из всех известных мне. показывает максимум информации, которую только можно собрать и автоматически дает ссылки на карту, если географический район был определен;
    1. мощный сервис для тестирования proxy. определяет IP адрес, доменное имя, тип браузера, версию операционной системы, предпочтительный почтовый сервер и т.д. Без рекламы и с минимумом графики.
  1. checkip.dyndns.org
    1. сообщает всего лишь один IP-адрес удаленного узла, рекламу и графику не показывает;
    1. сообщает IP-адрес, доменное имя и тип браузера. Простенько, но со вкусом. Зато с большим количеством графики.

gprs.hackd_image_6.jpg

Рисунок 5 чем защищают свои права

gprs.hackd_image_7.jpg

Рисунок 6 хакер — невидимка

  1. http:www.triumphpc.com/proxy-server/ - отличный анонимный proxy-сервер, автоматически отключащий скрипты и блокирующий cookie. к сожалению, это не полноценный HTTP-Proxy, а онлайновая WEB-служба, так что SSH через него работать не будет, тем не менее для хакерских атак он все-таки подходит; Рисунок 7 логотип анонимного Proxy-сервера TRIUMPH PC ===== »> боковая выноска секретный серфинг с комфортом! ===== Рисунок 8 внешний вид программы SecretSurfer, предназначенной для автоматического построения цепочки анонимных proxy, чем больше серверов будет задействовано — тем выше безопасность, однако, риск оказаться пойманным все же очень велик. Что если первый сервер в цепочке принадлежит ФБР? ===== общая стратегия взлома ===== Сотовый телефон — коварная штука. Каждый аппарат содержит уникальный заводской номер (точнее, серию номеров), автоматически передаваемый в сеть при включении питания или даже при каждом звонке (это уж как решит оператор!), что позволяет спецслужбам обнаруживать краденные телефоны, отслеживать перемещение их владельцев и делать много других нехороших вещей. Аналогичным образом поступает и SIM-карта, передающая идентификационную информацию, по которой легко определить имя и фамилию абонента. Продавцы телефонов ведут специальные списки, отмечающие кому и когда какой агрегат был продан — за этим строго следят блюдущие органы. Некоторые магазины требуют предъявления паспорта, некоторые — нет. Теоретически можно называться вымышленным именем, однако, всегда существует риск, что покупателя опознает продавец. gprs.hackd_image_10.jpg Рисунок 9 война объявлена Чтобы остаться незамеченным, хакер приобретает подержанный сотовый телефон с рук по чисто номинальной цене (телефон, естественно, ворованный) и при необходимости тем же путем добывает SIM-карту с некоторой суммой на счету. Выехав нотебуком в безлюдное место, он осуществляет взлом (или сливает свеженаписанный вирус в Интернет), а затем уничтожает сотовый телефон путем закатывая его в асфальт. Чтобы установить личность атакующего, спецслужбам придется раскрутить всю цепочку: кому был продан телефон, кем сворован, куда перепродан и т. д., но и никаких доказательств у них все равно не будет. Телефон-то ведь уничтожен а все компроментирующие данные давно стерты или зашифрованы! gprs.hackd_image_11.jpg Рисунок 10 мобильная атака Естественно, если хакер настолько обнаглеет, что начнет совершать взломы на регулярной основе, его быстро засекут и установят слежку. Даже если атаки совершаются из разных мест, запеленговать сотовый — плевое дело. Поэтому приходится действовать так: сотовый телефон с голубым зубом подкладывается в кучу мусора посреди пустыря (естественно, с предварительно протертыми «пальчиками»), а хакер сидит с нотебуком на порядочном отдалении (в радиусе прямой видимости с направленной антенной, голубой зуб держит устойчивую связь в пределах километра) и при появлении непрошеных «гостей» сматывает удочки и уезжает. Рисунок 11 общий принцип GPRS-связи Кто-то может спросить: зачем все эти сложности, когда можно просто зайти в любое Интернет-кафе, подключится к телефонной «лапше» на лестничной площадке и т. д.? На самом деле, все эти способы небезопасны и ненадежны. Сколько хакеров на этом погорело — не пересчитать! Но все-таки, выбрасывать телефон после каждой атаки получается слишком накладно. Так никаких телефонов не напасешься! С некоторой долей риска можно ограничиться тем, что после каждой атаки изменять идентификационный номер на другой, тогда уничтожать телефон будет необязательно. Спецслужбы все равно не смогут ничего отследить! При желании можно перепрограммировать и SIM-карту, однако, хлопоты не стоят того. KONICA MINOLTA DIGITAL CAMERA Рисунок 12 универсальный ридер/программатор любых SIM-карт ===== »> выноска GPRS-модемы vs сотовые телефоны ===== Кроме сотовых телефонов, для мобильного выхода в сеть можно воспользоваться GPRS-модемом. Они бывают двух типов. Первые предстают собой крошечную «мыльницу», подключающуюся по USB, вторые — PCI-плату расширения. Для взлома последние наиболее предпочтительны. Они намного дешевле и удобнее для экспериментов. Плотность монтажа на PCI-карте намного ниже, чем в USB-модеме или сотовом телефоне, что позволяет производителю использовать более доступные серийные компоненты. К тому же, если за продажей сотовых телефонов установлен жесткий контроль, но GPRS-модемы отгружаются бочками и продаются без предъявления паспорта или иных удостоверений личности. gprs.hackd_image_14.jpg Рисунок 13 GPRS-модем, подключаемый к нотебуку по USB gprs.hackd_image_15.jpg Рисунок 14 GPRS-модем, выполненный в виде PCI-карты, восьми-контактная микросхема чуть выше центра — и есть EEPROM ===== внутри сотового телефона ===== Идентификационный номер состоит из двух частей ESN (ElectronicSerialNumber – Электрический серийный номер) и MIN (MobileIdentificationNumber – мобильный идентификационный номер). Обычно они обозначаются как ESN/MIN и у наших зарубежных хакерских коллег называются парой (pair). Конструктивно MIN хранится в модуле NAM (NumberAssignmentModule – Модуль Назначения Номеров) — микросхеме постоянной памяти c емкостью не менее 32 байт в пластиковой или керамической «обертке», расположенной на печатной плате. Обычно это EEPROM (то есть многократно перепрограммируемое ПЗУ), или PROM (однократно программируемое ПЗУ). Отождествить эту микросхему очень просто — эдакий мелкий таракан, с 8 ногами. Помимо MIN'а здесь находится SIHD и другая служебная информация, приблизительный формат которой приведен в таблице 1. Рисунок 15 микросхема EEPROM на плате сотового телефона Nokia, хранящая идентификационные данные |адрес|биты|назначение| |00|14-8|SIDH| |01|7-0|SIDH| |02| |MIN| |03|33-28|MIN2| |04|27-24|MIN2| |05|23-20|MIN1| |06|19-12|MIN1| |07|11-4|MIN1| |08|3-0|MIN1| |09|3-0|SCM| |0A|10-8|IPCH| |0B|7-0|IPCH| |0C|3-0|ACCOLC| |0D|0-7|PS| |0E|3-0|GIM| |0F|0-7|LOCK DIGIT 1,2| |10|0-7|LOCK DIGIT 3, LOCK SPARE BITS| |11|0-7|EE (END TO END SIGNALING), REP (REPERTORY)| |12|0-7|HA (HORN ALERT), HF (HANDS FREE)| |13| |зависит от производителя| |…| ::: | ::: | |1D| ::: | ::: | |1E|0-7|для выранивания| |1F|0-7|контрольная сумма| Таблица 1 приблизительная схема заполнения NAM'a ===== »> врезка: что такое SIDH ===== Аббревиатура SIDH расшифровывается как SystemIdentificationforHomeSystem (Система Идентификации для Домашних Систем) и чаще всего называется просто SID. Система Идентификации сообщает сотовой станции каким оператором обслуживается наш телефон, что используется для роуминга. SIDH-код представляет собой 15-битный идентификатор общий для всего региона и ничего не говорящий о конкретном абоненте, поэтому, изменять его не надо. На анонимность атакующего SIDH-код никак не влияет. «< Некоторые мобильники позволяют перепрограммировать NAM прямо с клавиатуры телефона! Впрочем, количество циклов перепрограммирования обычно очень невелико (от 3 до 20 в зависимости от настроения производителя) — за это отвечает микропроцессорная прошивка, так же называемая firmware. Ресурс самой микросхемы намного больше и практически неограничен. Но как бы так ни было, для долговременного хакерствования такой способ решительно не годится и приходится искать обходные пути. Рисунок 16 хирургические операции с сотовым телефоном Одни хакеры выпаивают микросхему и перепрограммируют ее на программаторе вручную (хотя выпивать микросхему для этого в общем-то необязательно), другие — модифицируют прошивку, запрещая ей блокировать NAM. Первое требует умения держать паяльник в руках, второе — дизассемблер. gprs.hackd_image_18.jpg Рисунок 17 перепрограммирование микросхемы без выпаивания ее с платы Исследование прошивок – это высший пилотаж хакерства, требующий обширных познаний и высочайшей квалификации. Для начала необходимо опознать процессор. Даже если оригинальная маркировка микросхемы не была «заботливо» уничтожена производителем телефона, вовсе не факт, что описание машинных команд удастся найти в сети. Техническая документация на многие мобильные процессоры засекречена или распространяется только по подписке, то есть за деньги (причем, физические лица отдыхают). Тем не менее, системны команд многих процессоров достаточно похожи и при достаточной настойчивости разобраться в них можно и без описания. Но что это дает? Любая прошивка буквально нашпигована командами взаимодействия с портами ввода/вывода, управляющих электронной начинкой телефона. За что они отвечают — непонятно. Это сплошное нагромождение головоломок и на анализ своей первой прошивки можно потратить целый год. Да-да! Двенадцать месяцев, триста шестьдесят дней и никак не меньше! Рисунок 18 дизассемблирование прошивки Перепрограммирование микросхемы «в живую» намного проще (а, значит, привлекательнее), хотя и обладает намного более скромными возможностями. К тому же существует риск необратимо испортить свой телефон. Но охота, как говорится, пуще неволи. Прежде чем выпаивать микросхему, хакер определяет ее тип. Большинство производителей используют серийные чипы, модель которых легко опознается по разводке даже при полностью уничтоженной маркировке. Основные используемые микросхемы перечислены во врезке. Остается только достать программатор, который можно приобрести на радиорынке или спаять самостоятельно! gprs.hackd_image_20.jpg Рисунок 19 принципиальная схема несложного программатора gprs.hackd_image_21.jpg Рисунок 20 внешний вид программатора Прежде, чем что-то менять в NAM, необходимо уметь рассчитывать контрольную сумму. Чтобы не делать этого вручную, я написал простенький скрипт для дизассемблера IDA Pro, исходный текст которого приведен ниже: auto a; auto b; b=0; PatchByte(MaxEA()-1, 0); for(a=MinEA();a<MaxEA();a++) { b = (b + Byte(a)) & 0xFF; } b = (0x100 - b) & 0xFF ; Message(«\n%x\n»,b); PatchByte(MaxEA()-1, b); Листинг 1 IDA-скрипт, автоматически рассчитывающий контрольную сумму С таким скриптом ничего не стоит захачить MIN по полной программе! С формальной точки зрения, MIN представляет собой 34-битное число, разделенное на две половинки. Младшие 10 бит обознаются MIN2 и отвечают за хранение кода области (areacode), оставшееся 24 бита — личный номер мобильного устройства. Код области хранится в упакованном двоично-дестятичном формате, и чтобы его привести к естественной форме отображения к каждому десятичному разряду необходимо прибавить цифру 9, разделить результат на 10 и записать остаток. В частности, зоне 213 будет соответствовать следующий MIN2: (2 + 9) % 10 = 1; (1 + 9) % 10 = 0; (3 + 9) %10 = 2. Объединив все вместе, мы получим: 102 или 0001100110 в двоичном представлении. Именно такое число будет содержаться в микросхеме! Следующие 24-бита (MIN1) кодируются чуток сложнее. Личный идентификационный номер телефона для удобства разбит на две части, которые записываются приблизительно так: 376-0111. Но это только с точки зрения неискушенного пользователя! В действительности же, частей три: первые 10 бит MIN1 содержат три левых разряда (в данном случае — 111), которые кодируются так же, как и MIN2. Следующие четыре бита содержат четверную цифру идентификационного номера, записанную в двоичной форме, «как есть». При этом 0 (ноль) записывается как 10 (1010 в двоичной форме). Оставшиеся 10 старших бит содержат три первых цифры идентификационного номера, кодируемые так же, как и в MIN2. Таким образом, поле MIN1 для нашего идентификационного номера будет выглядеть так: 265-10-000 (или 0100001001 1010 0000000000 в двоичной форме). 376 0 111 213 / \/ \/ \/ \ MIN = 0100001001101000000000000001100110 \/\/ MIN1 MIN2 Рисунок 21 формат представления MIN'а Разобравшись с NAM'ом, перейдем к ESN — 11-значному 32-битному уникальному номеру. В GSM устройствах он называется IMEI (InternationalMobileEquipmentIdentity — международный идентификатор мобильного устройства) и занимает 15 знаков, что на 4 знака больше, чем ESN, но это уже формальности. Стандарты беспроводной связи требуют от производителей невозможности изменения ESN/IMEI программным путем, однако, далеко не все производители к ним прислушиваются. Зачастую ESN/IMEI хранятся в NAM, что является вопиющим нарушением, а в некоторых случаях перепрограммируются прямо с клавиатуры. Впрочем, даже если ESN защит в PROM (однократно программируемое ПЗУ) микросхему можно выпаять с платы и заменить на свою собственную. Чтобы телефон не сдох и печатные проводники не оборвались от постоянно перегрева, имеет смысл установить панельку, тогда операция замены микросхемы займет несколько секунд. Знатоки дизассемблера дорабатывают прошивку так, чтобы ESN/IMEI не считывался с ПЗУ, а вводился с клавиатуры или автоматически генерировался при каждом включении телефона. Судя по всему, ESN/IMEI никак не кодируется и записывается в двоичной форме как есть. Во всяком случае, сравнивая свой ESN/IMEI (обычно, он пишется на задней стенке телефона), систему кодирования можно взломать без труда. Навряд ли там будет что-то экстраординарное. Настоящая проблема в том, что ESN/IMEI и MIN выбираются не случайным образом и должны соответствовать друг другу, в противном случае, оператор просто не пустит нас в сеть! А где можно раздобыть валидные пары ESN/IMEI и MIN? Первое, что приходит в голову — подсмотреть. Достаточно лишь взять чужой сотовый телефон в руки на несколько минут. После несложных манипуляций с клавиатурой (см. врезки) и ESN/IMEI, и MIN высветятся на дисплее. Достоинство этого приема в том, что хакер получает гарантированно работающую пару, однако, его анонимность немедленно оказывается под угрозой. Спецслужбы найдут владельца оригинального номера и, ласково поглаживая утюжок, попросят его перечислить всех лиц, имеющих доступ к телефону. Некоторые предпочитают пользоваться генераторами идентификационных номеров. Их легко найти в сети (набираем в googl'е что-то вроде «IMEIcalculator» и вперед), правда не все из них рабочие. А еще можно воспользоваться сканером и, устроившись в людном месте, таком например, как рынок или метро, за несколько часов получить добрую сотню рабочих пар, не рискуя оказаться никем замеченным. Чисто технически, в сканер можно превратить любой сотовый телефон или (если кто-то не в ладах с паяльником) купить уже готовый. Десятки фирм имеют свою Интернет-магазины, рассылающие товар наложенным платежом. Еще списки ESN/MIN можно обнаружить на хакерских форумах и IRC-каналах. В общем, перепрограммировать свой сотовый телефон совсем несложно. Это может сделать каждый хакер! gprs.hackd_image_22.jpg Рисунок 22 устройство фирмы INSTORESA, предназначенное для изменения идентификационной информации сотового телефона ===== »> боковая выноска: как кодируется MIN ===== вот пара хороших руководств, объясняющих как вычисляется MIN и некоторые другие идентификационные данные^ - http://www.3gpp2.org/Public_html/Misc/C.P0006-D_v1.8_cdma2000_Analog-V&V_text_Due_3_June-2005.pdf; - http://www.tiaonline.org/standards/sfg/imt2k/cdma2000/TIA-EIA-IS-2000-6-A.pdf; ===== »> боковая выноска: ПЗУ бывают разные ===== POM (Read-OnlyMemory – память только на чтение): классическое ПЗУ, программируемое на аппаратном уровне в процессе производства микросхемы. Не можем быть изменено программным путем. Не применяются ни в одном известном мне сотовом телефоне PROM (ProgrammableRead-OnlyMemory — Программируемая Память только на чтение): однократно программируемое ПЗУ, информация в которое заносится на специальном устройстве, называемом программатором. В сотовых телефонах большого распространения не получило. EPROM (ErasableProgrammableread-OnlyMemory — Стираемая Программируемая память только на чтение): многократно перепрограммируемое ПЗУ, очищаемое ультрафиолетовыми лучами и требующее программатора. Легко опознается по характерному «окошку». По слухам, применяется в некоторых типах телефонов, но сам личного я там никогда его не видел. EEPROM (ElectricallyErasableProgrammableRead-OnlyMemory — Электрически Стираемая Программируемая Память Только на Чтение): многократно перепрограммируемое ПЗУ, очищаемое электрическим разрядом. Обычно требует программатора, но теоретически может обходится и без него. Широко применяется в сотовых телефонах. FLASH-EEPROM: разновидность электрически стираемого многократно перепрограммируемого ПЗУ, не требующее программатора. Применяется во многих сотовых телефонах. ===== »> врезка основные типы чипов памяти,
    используемые производителями сотовых телефонов ===== |производитель чипа|чип памяти|||| | ::: |с открытым коллектором|трехстабильный|с открытым коллектором|трехстабильный| |AMD |AM27LS18|AM27LS19|AM27S18|AM27S19| |Fujitsu|MB7056|MB7051| | | |Harris|HM7602|HM7603| | | |MMI|53/6330|53/6331| | | | ::: |53/63S080|53/63S081| | | |NSC|DM54S188|DM54S288|DM74S188| | | ::: |DM82S23|DM82S123| | | |Signetics|82S23|82S123| | | |Texas Inst|74S188|74S288|TBP18SA030|TBP18S030| | ::: |TBP38SA030|TBP38S030| | | ===== »> врезка перепрограммирование NAM'а с клавиатуры ===== gprs.hackd_image_23.jpg Рисунок 23 перепрограммирование NAM'а с клавиатуры Последовательность нажатий клавиш для перепрограммирования NAM'а не стандартизована и варьируется от одного телефона к другому. В частности, Samsungi300 может быть перепрограммирован так: 01. жмем «#907*9#0» до появления на экране «ENTERLOCK» 03. вводим «OTKSL»; 04. в появившемся «SVC»-меню нажимаем «1» 05. вводим 10-значный MIN-номер и нажимаем «SAVE» 06. нажимаем «SAVE» еще раз 07. жмем «3» и нажимаем «SAVE» шесть раз; 08. вводим «HOMESID» и нажимаем «SAVE» один раз; 09. дважды нажимам «END» 10. теперь NAM изменен! Инструкцию по перепрограммированию остальных телефонов можно найти на http://www.cdma-ware.com/codes.html, если же нашего телефона там нет, набираем в google что-то вроде «NAM+programming+модель телефона» и прочесываем интернет в поисках необходимой информации. ===== »> выноска просмотр IMEI-номера телефона ===== - Acer (Motorola T191, T205): - набирать «*#300#», а затем нажать зеленую клавишу с трубкой; - Alcatel: - набрать «*#06#» на экране появится IMEI и версия прошивки; - Bosch: - набрать «*#3262255*8378#» (по буквам *#DANCALL*TEST#); - Ericsson: - набрать «>*«*<*», где «<» и «>« —кнопки со стрелками влево/вправо; - LG: - набрать «*#07#, 8060#*»; - Mitsubishi: - удерживая «*», набрать «5806»; - Motorola: - в тестовом режиме набрать код «19#»; - Nokia: - набрать «*#0000#»; - Panasonic: - набрать «*#9999#»; - Samsung: - набрать «*#9999#»; - Sagem: - находясь в основном меню, нажать звездочку, в появившемся меню — самый первый пункт; - Siemens: - набирать «*#06#»; - Sony: - набрать «*#7353273#» (по буквам *#release#). ===== »> врезкаинтересныессылки ===== - RadioTelephony - информация о сотовой связи и взломе сотовых телефонов, море интересных статей, пошаговых инструкций и софта (на английском языке):
    www.hackcanada.com/blackcrawl/cell; - Glossary of Terms… - глоссарий терминов, используемых в соторой телефонии (на английском языке): http:
    www.unicomm.com/glossary_a-f.htm;
  2. INSTORESA
    1. фирма, занимающаяся разработкой и продажей устройств для взлома и ремонта сотовых телефонов (на английском языке): www.instoresa.com/products/special.htm__; - Hackers-Archiv - огромный архив ссылок по взлому сотовых и не только (преимущественно на английском языке): www.fortunecity.de/thekenhausen/marsbar/387/hacker.htm; - Spielerekorde verandern - статья по перепрограммированию EEPROM (на немецком языке): http:www.desatech.de/desaflash/nokia/spielerek.htm; - Tandy/RadioShack cellular phones: rebuilding electronic serial numbers and other data - устаревшая, но все равно интересная статья о взломе сотовых телефонов из PHRACK'а (на английском языке): http:www.phrack.org/phrack/48/P48-07__;