Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Троянский конь для мобильного телефона


21.01.2011

Члены немецкого компьютерного клуба Chaos, кроме прочего, исследуют уязвимости сетей сотовой связи. В рамках этой работы они выявили способ обхода применяющейся в GSM-сетях защиты.

Они обнаружили, что путем комбинации свободно доступного программного обеспечения с открытым исходным кодом и четырех дешевых сотовых телефонов они могут слушать голосовые переговоры и читать текстовые сообщения.

Возможность перехвата была продемонстрирована двумя членами клуба Chaos -- немцем Карстеном Нолем и бельгийцем Силваином Мунаутом -- в штаб-квартире клуба в Берлине.

Ноль и Мунаут осуществили взлом сотового телефона с помощью замены программного обеспечения в дешевых телефонах Motorola на другую прошивку, доступную в Интернете для свободной загрузки. По их словам, это получилось осуществить из-за того, что описание встроенного ПО мобильных устройств "утекло" в мировую сеть.

Эта подмена позволила удалить из телефона средства обеспечения безопасности и перехватывать идентификационный номер абонента внутри сети связи. Имея его, исследователи сумели принимать все данные из восходящего и нисходящего логического канала от базовой станции до абонентского терминала. Эта информация передается в зашифрованном виде. Но молодые люди сумели ее расшифровать с помощью "радужной таблицы" -- априорно известного пространства ключей шифрования.

Самое сложное в таком взломе, конечно, -- подменить прошивку в телефоне жертвы.

Ноль и Мунаут не собираются публиковать пошаговое описание выполненного им взлома. По словам Ноля, это достаточно тривиальная задача для того, кто понимает принципы работы сотовой сети и то, как их можно эмулировать. Он полагает, что многие люди начнут делать это "исключительно ради забавы".

Ноль подчеркнул, что атака была предпринята для привлечения внимания к слабым местам протокола GSM. По его словам, сетям сотовой связи необходимы технические изменения, способные повысить их уровень безопасности. Звонки в GSM-сетях защищаются алгоритмом под названием А5/1, благодаря которому в процессе разговора динамически меняются слоты частотного-временного пространства. Вдобавок, все данные шифруются. Но Ноль и Мунаут показали, что если предпринять атаку "с фланга", а не "в лоб", то эти средства защиты не имеют никакого смысла. "Через эту разработанную 20 лет назад инфраструктуру передается огромное количество персональных данных, но её защищенность оставляет желать лучшего. Мы же хотим, чтобы сотовые телефоны прошли такую же эволюцию, как компьютеры в 1990-х, и поэтому привлекаем внимание к таким проблемам" -- заявил Ноль.

Количество показов: 2080

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Мультиформатные камеры видеонаблюдения серии Wisenet HD+

«Антитуман» — восстановление чёткости изображения в камере видеонаблюдения
Антитуман - восстановление чёткости изображения в камере видеонаблюдения
Дождь, снег, туман и дым серьёзно осложняют работу системы видеонаблюдения и могут сделать изображение бесполезным. Минимизировать их воздействие и восстановить контрастность и чёткость картинки позволяет функция «Антитуман», которая реализована в уличных камерах компании Hanwha Techwin.

Автосопровождение движущегося объекта — интеллектуальная функция PTZ-камеры
Автосопровождение движущегося объекта - интеллектуальная функция PTZ-камеры
Первостепенная задача при охране любой территории — проследить за появившимся на ней человеком или автомобилем. Делать это без участия оператора позволяет функция автосопровождения, которой снабжены передовые PTZ-камеры. Компания Hanwha Techwin встраивает такую функцию в камеры, которые она выпускает под маркой Samsung..

Открытая платформа — основа для создания приложений для систем видеонаблюдения
Открытая платформа - основа для создания приложений для систем видеонаблюдения
Камеры Hanwha Techwin обеспечивают открытую платформу, на которой разработчики ПО могут создавать приложения, расширяющие функционал системы видеонаблюдения видеоаналитикой.

Анализ потоков покупателей в ритейле

Две новых IP-камеры для ритейла выпустила компания Hanwha Techwin в сотрудничестве с компанией Facit, разработчиком ПО. Одна новинка строит тепловую карту присутствия покупателей в торговом зале, другая — подсчитывает людей, пересекающих линию.

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.



Hits 48329540
7666
Hosts 4429637
524
Visitors 8178453
1018

30

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582