`
  • На Главную
  • Карта сайта
  • Карта сайта
Приветствуем вас на нашем портале ХартаБлог, здесь Вы прочтете актуальные и интересные новости: автоновости, события мире, криминальные новости, события культуры, все о здоровье и медицине, спортивные новости, политические новости, новинки технологий, новости шоу-бизнеса

За телефонами шпионить очень просто

Технологии
За телефонами шпионить очень простоИсследователи из Бирмингемского и Берлинского технического университетов в GSM-стандарте обнаружили уязвимость, позволяющую местоположение 3G-устройств определять с помощью общедоступного оборудования.

Ранее уже выявлялись проблемы с безопасностью стандарта, но они от злоумышленника требовали особых навыков. Буквально каждому доступен теперешний эксплойт, так как ни в получении ключей безопасности, ни в криптографических процедурах не нуждается.

Специалисты, применяя обычную, но базовую фемтостанцию с административными root-правами доступа, транслирующую 3G-сигнал, два типа атак провели: протокол согласования ключей и аутентификации (AKA) и на IMSI-оповещение.

Атака на IMSI-оповещение (интернациональный идентификатор мобильного абонента) устройство вынуждает показать IMSI-номер как ответ на TMSI-запрос (временный идентификатор абонента) — подобно тому, как анонимность телефонов раскрывают контролирующие органы, отслеживая их по идентификационному номеру.

Атака отправляет запрос аутентификации телефонам на протокол, и все аппараты откажут в синхронизации. Так проверяется присутствие необходимого девайса в определенной области.

Наличие уязвимости в сетях Vodafone, T-Mobile, O2 в Германии и SFR во Франции проверили исследователи. Атаки воздействуют на всех поставщиков услуг, поддерживающих стандарт 3G GSM.

Выяснилось, что для отслеживания перемещения устройств внутри зданий с фемтосотами тоже можно применять искомые техники.

Отчет экспертов изучает отраслевая группа 3GPP, но займет некоторое время для внедрения «заплаток».
13.02.2017