Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Троянский конь для мобильного телефона


21.01.2011

Члены немецкого компьютерного клуба Chaos, кроме прочего, исследуют уязвимости сетей сотовой связи. В рамках этой работы они выявили способ обхода применяющейся в GSM-сетях защиты.

Они обнаружили, что путем комбинации свободно доступного программного обеспечения с открытым исходным кодом и четырех дешевых сотовых телефонов они могут слушать голосовые переговоры и читать текстовые сообщения.

Возможность перехвата была продемонстрирована двумя членами клуба Chaos -- немцем Карстеном Нолем и бельгийцем Силваином Мунаутом -- в штаб-квартире клуба в Берлине.

Ноль и Мунаут осуществили взлом сотового телефона с помощью замены программного обеспечения в дешевых телефонах Motorola на другую прошивку, доступную в Интернете для свободной загрузки. По их словам, это получилось осуществить из-за того, что описание встроенного ПО мобильных устройств "утекло" в мировую сеть.

Эта подмена позволила удалить из телефона средства обеспечения безопасности и перехватывать идентификационный номер абонента внутри сети связи. Имея его, исследователи сумели принимать все данные из восходящего и нисходящего логического канала от базовой станции до абонентского терминала. Эта информация передается в зашифрованном виде. Но молодые люди сумели ее расшифровать с помощью "радужной таблицы" -- априорно известного пространства ключей шифрования.

Самое сложное в таком взломе, конечно, -- подменить прошивку в телефоне жертвы.

Ноль и Мунаут не собираются публиковать пошаговое описание выполненного им взлома. По словам Ноля, это достаточно тривиальная задача для того, кто понимает принципы работы сотовой сети и то, как их можно эмулировать. Он полагает, что многие люди начнут делать это "исключительно ради забавы".

Ноль подчеркнул, что атака была предпринята для привлечения внимания к слабым местам протокола GSM. По его словам, сетям сотовой связи необходимы технические изменения, способные повысить их уровень безопасности. Звонки в GSM-сетях защищаются алгоритмом под названием А5/1, благодаря которому в процессе разговора динамически меняются слоты частотного-временного пространства. Вдобавок, все данные шифруются. Но Ноль и Мунаут показали, что если предпринять атаку "с фланга", а не "в лоб", то эти средства защиты не имеют никакого смысла. "Через эту разработанную 20 лет назад инфраструктуру передается огромное количество персональных данных, но её защищенность оставляет желать лучшего. Мы же хотим, чтобы сотовые телефоны прошли такую же эволюцию, как компьютеры в 1990-х, и поэтому привлекаем внимание к таким проблемам" -- заявил Ноль.

Возврат к списку

Передний край

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 78021215
9381
Hosts 6744285
841
Visitors 13373737
1538

42

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582