Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Троянский конь для мобильного телефона


21.01.2011

Члены немецкого компьютерного клуба Chaos, кроме прочего, исследуют уязвимости сетей сотовой связи. В рамках этой работы они выявили способ обхода применяющейся в GSM-сетях защиты.

Они обнаружили, что путем комбинации свободно доступного программного обеспечения с открытым исходным кодом и четырех дешевых сотовых телефонов они могут слушать голосовые переговоры и читать текстовые сообщения.

Возможность перехвата была продемонстрирована двумя членами клуба Chaos -- немцем Карстеном Нолем и бельгийцем Силваином Мунаутом -- в штаб-квартире клуба в Берлине.

Ноль и Мунаут осуществили взлом сотового телефона с помощью замены программного обеспечения в дешевых телефонах Motorola на другую прошивку, доступную в Интернете для свободной загрузки. По их словам, это получилось осуществить из-за того, что описание встроенного ПО мобильных устройств "утекло" в мировую сеть.

Эта подмена позволила удалить из телефона средства обеспечения безопасности и перехватывать идентификационный номер абонента внутри сети связи. Имея его, исследователи сумели принимать все данные из восходящего и нисходящего логического канала от базовой станции до абонентского терминала. Эта информация передается в зашифрованном виде. Но молодые люди сумели ее расшифровать с помощью "радужной таблицы" -- априорно известного пространства ключей шифрования.

Самое сложное в таком взломе, конечно, -- подменить прошивку в телефоне жертвы.

Ноль и Мунаут не собираются публиковать пошаговое описание выполненного им взлома. По словам Ноля, это достаточно тривиальная задача для того, кто понимает принципы работы сотовой сети и то, как их можно эмулировать. Он полагает, что многие люди начнут делать это "исключительно ради забавы".

Ноль подчеркнул, что атака была предпринята для привлечения внимания к слабым местам протокола GSM. По его словам, сетям сотовой связи необходимы технические изменения, способные повысить их уровень безопасности. Звонки в GSM-сетях защищаются алгоритмом под названием А5/1, благодаря которому в процессе разговора динамически меняются слоты частотного-временного пространства. Вдобавок, все данные шифруются. Но Ноль и Мунаут показали, что если предпринять атаку "с фланга", а не "в лоб", то эти средства защиты не имеют никакого смысла. "Через эту разработанную 20 лет назад инфраструктуру передается огромное количество персональных данных, но её защищенность оставляет желать лучшего. Мы же хотим, чтобы сотовые телефоны прошли такую же эволюцию, как компьютеры в 1990-х, и поэтому привлекаем внимание к таким проблемам" -- заявил Ноль.

Возврат к списку

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

Книжная полка


Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Системы защиты периметра

Системы защиты периметра



Hits 116946657
19725
Hosts 11043997
4162
Visitors 22866560
5949

53

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582