Haker - Zwiastun PL (Official Trailer)
Naukowcy zajmujący się bezpieczeństwem komputerów twierdzą, że telefony GSM używane przez większość użytkowników telefonów komórkowych na świecie można słuchać za pomocą sprzętu o wartości kilku tysięcy dolarów i kilku darmowych narzędzi open source.
W prezentowanej niedzieli na konferencji poświęconej komunikacji Chaos w Berlinie badacz Karsten Nohl powiedział, że zebrał 2 terabajty danych - tablice pęknięć, które można wykorzystać jako odwrotną książkę telefoniczną do określenia klucza szyfrowania używanego do zabezpieczenia GSM (Global System w przypadku komunikacji mobilnej) rozmowa telefoniczna lub wiadomość tekstowa.
Podczas gdy Nohl przestał wypuszczać urządzenie do łamania GSM - to byłoby nielegalne w wielu krajach, w tym w USA - powiedział, że ujawnił informacje powszechnie znane w koła naukowe i wykonane jest "praktycznie użyteczny".
[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]Przechwytywanie połączeń z telefonów komórkowych jest nielegalne w wielu krajach, w tym w USA, ale narzędzia do łamania GSM są już dostępne dla organów ścigania. Knoll uważa, że przestępcy prawdopodobnie też z nich korzystają. "Właśnie skopiowaliśmy to, co już można kupić w komercyjnym produkcie" - powiedział.
Wada polega na 20-letnim algorytmie szyfrowania używanym przez większość operatorów. Jest to 64-bitowy szyfr nazwany A5 / 1 i jest po prostu zbyt słaby, jak twierdzi Nohl. Używając swoich stołów, anten, specjalistycznego oprogramowania i sprzętu komputerowego wartego 30 000 USD, aby złamać szyfr, ktoś może złamać szyfrowanie GSM w czasie rzeczywistym i słuchać rozmów, powiedział. Jeśli atakujący był skłonny odczekać kilka minut, aby zarejestrować i złamać połączenie, całkowity koszt wyniósłby zaledwie kilka tysięcy dolarów, powiedział.
Na świecie jest około 3,5 miliarda telefonów GSM, co stanowi około 80 procent rynek mobilny, zgodnie z danymi z GSM Alliance, stowarzyszenia branży komunikacyjnej reprezentującego operatorów i producentów telefonów.
Ponieważ nawet omawianie narzędzi podsłuchowych może być nielegalne w USA, badacze uniknęli tego rodzaju pracy. Ale po skonsultowaniu się z prawnikami z Electronic Frontier Foundation Nohl i jego kolaboranci zdecydowali się na ostateczne ujawnienie wad systemu GSM bez - jak sądzą - łamania prawa.
W sierpniu zeszli z open-source projekt stworzenia stołów do łamania zabezpieczeń - coś, co wymagałoby obliczenia 10-letniego komputera do gier - i pokazali, które narzędzia open-source mogą być używane do przechwytywania wiadomości, ale przestały projektować urządzenie do przechwytywania wiadomości. Jest to jednak coś, co może wymyślić zaawansowany technicznie haker, powiedział Nohl. "
" Nie sądzę, żeby cokolwiek, co zrobiliśmy, było nielegalne "- powiedział Knoll. Jednak "używanie tego, co wyprodukowaliśmy w pewnych okolicznościach byłoby nielegalne" - dodał.
Dwa lata temu hakerzy David Hulton i Steve Miller rozpoczęli bardzo podobny projekt, ale nie zakończyli swojej pracy, powiedział Nohl.
Knoll, który sam korzysta z telefonu BlackBerry GSM, mówi, że celem badań jest wyjaśnienie, że można zaszyfrować zakodowane połączenia GSM. "Z całą pewnością korzystam z mojego telefonu inaczej niż wcześniej, starając się utrzymywać poufne połączenia zaszyfrowanymi liniami", powiedział.
Rzeczniczka Stowarzyszenia GSM powiedziała, że jej grupa będzie badać roszczenia badaczy w nadchodzących dniach i podkreślił, że wszelkie podsłuchy telefonów komórkowych w wielu krajach są nielegalne. "To nie jest coś, co bierzemy lekko", powiedziała w wywiadzie mailowym.
Grupa opracowała standard następnej generacji o nazwie A5 / 3, który jest uważany za dużo bezpieczniejszy. To standard używany w sieciach 3G do przenoszenia ruchu internetowego.
Połączenia z Sun dla firm SSD w celu połączenia na standardy
Główny technolog Sun firmy Sun powiedział, że przemysł dysków SSD potrzebuje organizacji normalizacyjnej, aby robić postępy.
Klienci dla firm: Przestań podsłuchiwać sieci społecznościowe
Firmy postrzegają media społecznościowe jako kopalnię danych na temat praktyk konsumenckich, ale użytkownicy wolą być tymi, którzy podejmują inicjatywę.
Użyj połączenia przewodowego zamiast połączenia bezprzewodowego w Windows 8
Dowiedz się, jak możemy zmienić priorytet Połączenia sieciowe i tworzenie w Windows 8 lub Windows 7 używają połączenia przewodowego zamiast bezprzewodowego lub Wi-Fi.