Egy német biztonsági szakértő szerint a GSM hálózati technológia sérülékenységének kihasználásával átvehető a mobiltelefonok irányítása és akár távolról is tudnak a készülékről hívást vagy sms-t kezdeményezni.
Hirdetés
 
A GSM hálózati technológia sebezhetősége miatt rosszindulatú hackerek átvehetik az irányítást a mobiltelefonok felett - nyilatkozta Karsten Nohl, a német Security Research Labs vezetője a Reuters tudósítójának azt megelőzően, hogy kedden egy berlini hackerkonferencián ismertette volna a felfedezést. Bár a sérülékenység részleteit a szakértő nem fedte fel, felhívta a figyelmet, hogy a hackerek várhatóan néhány héten belül meg fogják írni azt a kódot, amelynek segítségével feltörhetik a GSM-telefonokat.

Bűnözők céltáblái Hasonló sebezhetőséget már korábban is felfedeztek a mobiltelefonok egy részénél, a mostani felfedezés azonban abból a szempontból egyedülálló, hogy a világpiac mintegy 80 százalékát kitevő, többmilliárdos számban használt GSM-rendszerű telefonokat kivétel nélkül érinti a probléma. Nohl szerint ráadásul az általuk felfedezett szisztémával akár több százezer telefont is rövid idő alatt fel tudnak törni.

A vállalati vezetékes telefonok meghackelése meglehetősen elterjedtnek számít, a rosszindulatú hackerek jellemzően az általuk beüzemelt emelt díjas számokat hívják fel az eltérített vonalakról, és a megszerzett összegekkel azelőtt kereket oldanak, hogy a tevékenységükre fény derülne. A vállalatok jellemzően csak akkor jönnek rá a csalásra, amikor megkapják a borsos összegeket tartalmazó telefonszámlákat és a telefonszolgáltatók rájuk terhelték az összegnek legalább egy részét.

Bűnözők céltáblái Nohl előadásában egy site-ot is bemutatott, amelyen az európai mobilfelhasználók ellenőrizhetik, hogy a mennyire védettek a bűnözők támadásai ellen, illetve mennyire tudják őket követni a mobilhálózaton keresztül. A kutatók 11 ország 32 szolgáltatóját ellenőrizték aszerint, hogy milyen könnyű lehallgatni a hívásokat, azt a látszatot kelteni, hogy valakinek a készülékéről kezdeményeznek hívást ("megszemélyesítés"), vagy éppen követni a készülék mozgását.

A felmérés eredményei szerint egyik vizsgált hálózat sem védelmezi a felhasználóit teljes mértékben; a legjobban a német T-Mobile és francia SFR hálózata szerepelt. A kutatásban a magyar szolgáltatókat is megvizsgálták, amelyek a személyazonosság átvétele terén bizonyultak legsérülékenyebbnek (lásd az alábbi ábrát); a lehallgatások és a követés tekintetében viszonylag biztonságosnak tekinthetők.

A robotok újabb bűnözési hullámot indíthatnak az Europol szerint

A robotok, a drónok és a mesterséges intelligencia fejlődésével a fizikai világban is megjelenik minden, ami eddig a digitális világra volt jellemző, nem beszélve arról, ha az automatizálás miatt tényleg tömegek veszítik majd el a megélhetésüket.
 
Hirdetés

Az ötlettől az értékteremtésig – egy jól működő adattudományi szervezet alapjai

Miért bukik el annyi adattudományi kezdeményezés már az indulás után? A válasz gyakran nem az algoritmusok összetettségében, hanem az adatok minőségében és kezelésében keresendő. Stabil adatforrások, következetes feature-kezelés és egy jól felépített Feature Store nélkül a gépi tanulás ritkán jut el a valódi üzleti értékteremtésig.

Sok szervezet adatvezéreltnek tartja magát, mert van BI rendszere és heti dashboardja. A valóságban azonban ennél többről van szó; a kérdés ugyanis nem az, hogy van-e elég adat, hanem, hogy mennyire jól használják a döntések meghozatalához.

a melléklet támogatója a One Solutions

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.