Niedługo każdy będzie Cię mógł podsłuchać

Niedługo każdy będzie Cię mógł podsłuchać

Niedługo każdy będzie Cię mógł podsłuchać
Źródło zdjęć: © Jupiterimages
19.01.2011 12:06, aktualizacja: 19.01.2011 13:17

Wydaje się, że nadchodzą ciężkie czasy dla Apple i Google. Eksperci zajmujący się zabezpieczeniami komputerów i innych urządzeń elektronicznych zapowiadają, że znaleźli nowy sposób włamywania się do iPhone'ów i smartfonów z systemem Google Android

Ralf-Philipp Weinmann - naukowiec z Uniwersytetu w Luksemburgu zapowiedział, że na nadchodzącej konferencji Black Hat zaprezentuje sposób na włamanie się do telefonu ofiary i wykorzystanie funkcji automatycznego odbierania połączeń do podsłuchiwania co dzieje się wokół. Jeśli okaże się to prawdą, możliwe stanie się poznanie treści rozmów milionów użytkowników smartfonów na całym świecie.

Obraz

Największą nowością jest jednak sama technika, którą naukowiec wykorzystuje. Do tej pory hakerzy skupiali się na wykorzystywaniu luk w systemie operacyjnym lub konkretnej aplikacji telefonu. Typowym przykładem było instalowanie złośliwego kodu z wykorzystaniem luk w przeglądarce internetowej urządzenia. Takie ataki bardzo mocno przypominały atakowanie komputerów i zazwyczaj opierały się o wykorzystanie internetu. Tymczasem, nowa metoda polega na przesłaniu złośliwego kodu przez odpowiednią modyfikację pasma częstotliwości, w którym wymieniane są informacje między telefonem a stacją bazową.

Atak stał się możliwy dzięki wykryciu błędu w oprogramowaniu sprzętowym układów Qualcomm i Infineon Technologies, które przetwarzają sygnały radiowe ze stacji bazowych systemu GSM. Potencjalny przestępca natrafi jednak na kilka przeszkód przy korzystaniu z nowej metody. Po pierwsze atakowanie układów odpowiadających za łączność wymaga bardziej specjalistycznej wiedzy niż atakowanie systemu operacyjnego. Po drugie, haker będzie musiał podstawić własną stację bazową i zmusić telefon ofiary do połączenia się z nią. Dziś, podstawową stację można kupić za około 200. dolarów, ale nadal pozostaną do rozwiązania problemy natury technicznej.

Najwyraźniej zaczynamy powoli wchodzić w etap, na którym atakowane są coraz bardziej podstawowe układy urządzeń. Świat hakerów przechodzi z ery informatyków w czasy automatyków, którzy będą potrafili nie tylko napisać kod, ale również odpowiednio dobrać i wykorzystać sprzęt niezbędny do przeprowadzenia ataku. Miejmy nadzieję, że producenci sprzętu będą zatrudniać równie zdolnych inżynierów do tworzenia ochrony naszego sprzętu.

Źródło: Computerworld

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (44)