Egy német biztonsági szakértő szerint a GSM hálózati technológia sérülékenységének kihasználásával átvehető a mobiltelefonok irányítása és akár távolról is tudnak a készülékről hívást vagy sms-t kezdeményezni.
A GSM hálózati technológia sebezhetősége miatt rosszindulatú hackerek átvehetik az irányítást a mobiltelefonok felett - nyilatkozta Karsten Nohl, a német Security Research Labs vezetője a Reuters tudósítójának azt megelőzően, hogy kedden egy berlini hackerkonferencián ismertette volna a felfedezést. Bár a sérülékenység részleteit a szakértő nem fedte fel, felhívta a figyelmet, hogy a hackerek várhatóan néhány héten belül meg fogják írni azt a kódot, amelynek segítségével feltörhetik a GSM-telefonokat.

Bűnözők céltáblái Hasonló sebezhetőséget már korábban is felfedeztek a mobiltelefonok egy részénél, a mostani felfedezés azonban abból a szempontból egyedülálló, hogy a világpiac mintegy 80 százalékát kitevő, többmilliárdos számban használt GSM-rendszerű telefonokat kivétel nélkül érinti a probléma. Nohl szerint ráadásul az általuk felfedezett szisztémával akár több százezer telefont is rövid idő alatt fel tudnak törni.

A vállalati vezetékes telefonok meghackelése meglehetősen elterjedtnek számít, a rosszindulatú hackerek jellemzően az általuk beüzemelt emelt díjas számokat hívják fel az eltérített vonalakról, és a megszerzett összegekkel azelőtt kereket oldanak, hogy a tevékenységükre fény derülne. A vállalatok jellemzően csak akkor jönnek rá a csalásra, amikor megkapják a borsos összegeket tartalmazó telefonszámlákat és a telefonszolgáltatók rájuk terhelték az összegnek legalább egy részét.

Bűnözők céltáblái Nohl előadásában egy site-ot is bemutatott, amelyen az európai mobilfelhasználók ellenőrizhetik, hogy a mennyire védettek a bűnözők támadásai ellen, illetve mennyire tudják őket követni a mobilhálózaton keresztül. A kutatók 11 ország 32 szolgáltatóját ellenőrizték aszerint, hogy milyen könnyű lehallgatni a hívásokat, azt a látszatot kelteni, hogy valakinek a készülékéről kezdeményeznek hívást ("megszemélyesítés"), vagy éppen követni a készülék mozgását.

A felmérés eredményei szerint egyik vizsgált hálózat sem védelmezi a felhasználóit teljes mértékben; a legjobban a német T-Mobile és francia SFR hálózata szerepelt. A kutatásban a magyar szolgáltatókat is megvizsgálták, amelyek a személyazonosság átvétele terén bizonyultak legsérülékenyebbnek (lásd az alábbi ábrát); a lehallgatások és a követés tekintetében viszonylag biztonságosnak tekinthetők.

Látótávolságra került a 3D-nyomtatott emberi bőr

Svéd kutatóknak sikerült áttörésként értékelt eredményeket felmutatni egy olyan területen, amely a következő szintre emelheti az orvostudományt.
 
A vállalati IT-rendszerek egyik legnagyobb kihívása ma már nem a hardver beszerzése vagy a szoftverek integrációja, hanem az üzemeltetés. A modern storage-megoldások válasza erre az automatizáció és a menedzsment egyszerűsítése.

a melléklet támogatója az EURO ONE

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.