Egy német biztonsági szakértő szerint a GSM hálózati technológia sérülékenységének kihasználásával átvehető a mobiltelefonok irányítása és akár távolról is tudnak a készülékről hívást vagy sms-t kezdeményezni.
A GSM hálózati technológia sebezhetősége miatt rosszindulatú hackerek átvehetik az irányítást a mobiltelefonok felett - nyilatkozta Karsten Nohl, a német Security Research Labs vezetője a Reuters tudósítójának azt megelőzően, hogy kedden egy berlini hackerkonferencián ismertette volna a felfedezést. Bár a sérülékenység részleteit a szakértő nem fedte fel, felhívta a figyelmet, hogy a hackerek várhatóan néhány héten belül meg fogják írni azt a kódot, amelynek segítségével feltörhetik a GSM-telefonokat.

Bűnözők céltáblái Hasonló sebezhetőséget már korábban is felfedeztek a mobiltelefonok egy részénél, a mostani felfedezés azonban abból a szempontból egyedülálló, hogy a világpiac mintegy 80 százalékát kitevő, többmilliárdos számban használt GSM-rendszerű telefonokat kivétel nélkül érinti a probléma. Nohl szerint ráadásul az általuk felfedezett szisztémával akár több százezer telefont is rövid idő alatt fel tudnak törni.

A vállalati vezetékes telefonok meghackelése meglehetősen elterjedtnek számít, a rosszindulatú hackerek jellemzően az általuk beüzemelt emelt díjas számokat hívják fel az eltérített vonalakról, és a megszerzett összegekkel azelőtt kereket oldanak, hogy a tevékenységükre fény derülne. A vállalatok jellemzően csak akkor jönnek rá a csalásra, amikor megkapják a borsos összegeket tartalmazó telefonszámlákat és a telefonszolgáltatók rájuk terhelték az összegnek legalább egy részét.

Bűnözők céltáblái Nohl előadásában egy site-ot is bemutatott, amelyen az európai mobilfelhasználók ellenőrizhetik, hogy a mennyire védettek a bűnözők támadásai ellen, illetve mennyire tudják őket követni a mobilhálózaton keresztül. A kutatók 11 ország 32 szolgáltatóját ellenőrizték aszerint, hogy milyen könnyű lehallgatni a hívásokat, azt a látszatot kelteni, hogy valakinek a készülékéről kezdeményeznek hívást ("megszemélyesítés"), vagy éppen követni a készülék mozgását.

A felmérés eredményei szerint egyik vizsgált hálózat sem védelmezi a felhasználóit teljes mértékben; a legjobban a német T-Mobile és francia SFR hálózata szerepelt. A kutatásban a magyar szolgáltatókat is megvizsgálták, amelyek a személyazonosság átvétele terén bizonyultak legsérülékenyebbnek (lásd az alábbi ábrát); a lehallgatások és a követés tekintetében viszonylag biztonságosnak tekinthetők.

Lyuk hátán lyuk a Nagy Kínai Tűzfal mögötti kormányzati weboldalak többsége

Miközben a fél világ Peking hallgatózásától retteg, a kínai rendszerek tele vannak súlyos biztonsági résekkel, melyek eredője: a trehányság.
 
Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.