fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Мобільні телефони та гаджети

Зустрічайте пристрій Verizon за $250, який дозволяє хакерам заволодіти вашим телефоном

Зустрічайте пристрій Verizon за $250, який дозволяє хакерам заволодіти вашим телефоном

Якщо ви ніколи не чули про фемтокомірку, зараз саме час дізнатися.

На хакерській конференції Black Hat в Лас-Вегасі, штат Невада, в середу, пара дослідників безпеки детально описали свою здатність використовувати пристрій посилення сигналу Verizon, споживчий блок вартістю 250 доларів, який називається фемтокоміркою, для таємного перехоплення голосових дзвінків, даних і текстових повідомлень SMS з будь-якого телефону, який підключається до цього пристрою.

Фемтоелемент – це, по суті, мініатюрна вишка стільникового зв’язку, яку будь-хто може використовувати для посилення бездротового сигналу в своєму будинку. Більшість великих американських операторів бездротового зв’язку продають фемтоелементи, як і інші роздрібні торговці, і їх зазвичай можна придбати за ціною від 150 до 250 доларів США.

  • Google Pixel 7: як зробити скріншот і записати свій екран
  • Кращі пропозиції для нових клієнтів Verizon Fios на грудень 2022 року
  • Як відправити текстове повідомлення з поштової скриньки

Для того, щоб мобільний телефон або планшет підключився до фемтокомірки, він повинен знаходитися в межах 15 футів від пристрою і залишатися в межах 40 футів для підтримки з’єднання, пояснює Даг ДеПеррі з фірми iSEC Partners і один з дослідників, які виявили вразливість. Але коли ваш пристрій з’єднається з фемтокоміркою, ви про це не дізнаєтеся.

“Ваш телефон зв’яжеться з фемтокоміркою без вашого відома”, – каже ДеПеррі. “Це не схоже на приєднання до мережі Wi-Fi. У вас немає вибору”.

Команда iSEC Partners на чолі з ДеПеррі і колегами-дослідниками Томом Ріттером і Ендрю Рахімі успішно підключилася до кореня двох фемтокомірок, проданих Verizon і вироблених Samsung, що дозволило їм перехоплювати SMS-повідомлення в режимі реального часу, і навіть записувати голосові дзвінки.

Під час демонстрації свого подвигу Ріттер і ДеПеррі показали, як вони змогли почати запис аудіо з мобільного телефону ще до початку розмови. Причому запис включав обидві сторони розмови. Дует також продемонстрував, як він зміг обдурити iMessage від Apple – який шифрує тексти, що надсилаються через його мережу за допомогою SSL, роблячи їх нечитабельними для шпигунів, в тому числі АНБ – переключившись за замовчуванням на SMS, що дозволило фемтокомірці перехоплювати повідомлення.

“Якщо ви заблокуєте SSL-з’єднання з Apple, iMessages переходить на SMS, який є звичайним текстом”, – пояснює Ріттер. “І це ми можемо бачити просто чудово”.

У своїй останній демонстрації ДеПеррі і Ріттер продемонстрували свою здатність “клонувати” мобільний телефон, який працює в мережі CDMA (як у Verizon), дистанційно збираючи його ідентифікаційний номер через фемтокомірку, незважаючи на додаткові заходи безпеки, спрямовані на запобігання клонуванню телефонів CDMA. Після того, як телефон клоновано в інший телефон – тобто мережа вважає, що обидва телефони є одним і тим же пристроєм, приписаним до одного облікового запису – хакер може здійснювати дорогі телефонні дзвінки (наприклад, на номери 1-900) або використовувати надмірні обсяги даних, і всі витрати будуть віднесені на рахунок жертви клонування.

Оскільки і клонований телефон, і його злий двійник повинні бути підключені до фемтокомірки, щоб працювати – “будь-якої фемтокомірки”, каже ДеПеррі, а не лише тієї, що була зламана – небезпека клонування обмежена. Проте, коли справа доходить до перехоплення дзвінків і текстових повідомлень, потенціал підслуховування є значним – особливо якщо хтось зі зламаним фемтосотовим пристроєм розбиває табір в районі з інтенсивним трафіком, наприклад, на Таймс-сквер, щоб підслуховувати перехожих.

На щастя для клієнтів Verizon, компанія з тих пір випустила патч для всіх постраждалих фемтокомірок. В даний час Sprint пропонує фемтокомірку, яка схожа на вразливі моделі від Verizon, але компанія заявила, що планує припинити випуск цього пристрою. І хоча AT&T також пропонує фемтостільники, вони вимагають додаткового рівня аутентифікації, що робить більшу частину висновків iSEC Partner неактуальними. Проте, за словами Ріттера, вразливість фемтокомірок є серйозною проблемою.

“Було б легко подумати, що все це стосується лише Verizon, – каже Ріттер. “Але насправді це стосується кожного. Пам’ятайте, що в світі є 30 операторів, які використовують фемтосоти, і три з чотирьох американських операторів”.

Ріттер пропонує, щоб всі оператори, які пропонують фемтосоти, вимагали від власників надавати список схвалених пристроїв, яким дозволено підключатися до їх фемтосоти. А також не допускати підключення мобільних телефонів клієнтів до будь-яких несанкціонованих фемтокомірок.

Рекомендації редакції

  • Кращі пропозиції для нових клієнтів Verizon на грудень 2022 року
  • Тільки що придбали новий iPhone? Ось 12 порад і підказок, як його освоїти
  • Найдешевший безлімітний 5G-план від Verizon став ще дешевше
  • Підсумки Instagram 2022: як зробити свій ролик на кінець року
  • Ваші коментарі в Instagram не відображаються? Ви не самотні

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *