Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Троянский конь для мобильного телефона


21.01.2011

Члены немецкого компьютерного клуба Chaos, кроме прочего, исследуют уязвимости сетей сотовой связи. В рамках этой работы они выявили способ обхода применяющейся в GSM-сетях защиты.

Они обнаружили, что путем комбинации свободно доступного программного обеспечения с открытым исходным кодом и четырех дешевых сотовых телефонов они могут слушать голосовые переговоры и читать текстовые сообщения.

Возможность перехвата была продемонстрирована двумя членами клуба Chaos -- немцем Карстеном Нолем и бельгийцем Силваином Мунаутом -- в штаб-квартире клуба в Берлине.

Ноль и Мунаут осуществили взлом сотового телефона с помощью замены программного обеспечения в дешевых телефонах Motorola на другую прошивку, доступную в Интернете для свободной загрузки. По их словам, это получилось осуществить из-за того, что описание встроенного ПО мобильных устройств "утекло" в мировую сеть.

Эта подмена позволила удалить из телефона средства обеспечения безопасности и перехватывать идентификационный номер абонента внутри сети связи. Имея его, исследователи сумели принимать все данные из восходящего и нисходящего логического канала от базовой станции до абонентского терминала. Эта информация передается в зашифрованном виде. Но молодые люди сумели ее расшифровать с помощью "радужной таблицы" -- априорно известного пространства ключей шифрования.

Самое сложное в таком взломе, конечно, -- подменить прошивку в телефоне жертвы.

Ноль и Мунаут не собираются публиковать пошаговое описание выполненного им взлома. По словам Ноля, это достаточно тривиальная задача для того, кто понимает принципы работы сотовой сети и то, как их можно эмулировать. Он полагает, что многие люди начнут делать это "исключительно ради забавы".

Ноль подчеркнул, что атака была предпринята для привлечения внимания к слабым местам протокола GSM. По его словам, сетям сотовой связи необходимы технические изменения, способные повысить их уровень безопасности. Звонки в GSM-сетях защищаются алгоритмом под названием А5/1, благодаря которому в процессе разговора динамически меняются слоты частотного-временного пространства. Вдобавок, все данные шифруются. Но Ноль и Мунаут показали, что если предпринять атаку "с фланга", а не "в лоб", то эти средства защиты не имеют никакого смысла. "Через эту разработанную 20 лет назад инфраструктуру передается огромное количество персональных данных, но её защищенность оставляет желать лучшего. Мы же хотим, чтобы сотовые телефоны прошли такую же эволюцию, как компьютеры в 1990-х, и поэтому привлекаем внимание к таким проблемам" -- заявил Ноль.

Количество показов: 1965

Возврат к списку

Передний край

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов



Hits 44019091
10872
Hosts 4153221
705
Visitors 7557899
1467

34

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582