Strony internetowe

Czy użytkownicy martwią się o nowy haker komórkowy?

Jak Hakerzy działają w 2020?

Jak Hakerzy działają w 2020?
Anonim

W jaki sposób zainteresowani użytkownicy biznesowi powinni mieć na myśli bezpieczeństwo bezprzewodowe teraz, gdy inna grupa twierdzi, że złamała system zabezpieczeń używany przez 80 procent telefonów komórkowych na świecie?

Niezbyt dobrze, chyba że robisz coś bardzo nielegalnego lub bardzo wrażliwego, w takim przypadku wszystkie zakłady są wyłączone.

W szczególności, szyfr używany przez Ogólny System Komunikacji Mobilnej (GSM) podobno został złamany przez niemieckiego badacza, który przedstawił swoje odkrycia niedzielę na konferencji hakerów w Berlinie.

[Dalsze czytanie: Najlepsze telefony z Androidem dla każdego budżetu.]

Demonstracja techniki zaplanowana jest na jutro.

GMS to algorytm używany przez większość urządzeń komórkowych na świecie, w tym sieci AT & T i T-Mobile w USA

To nie jest pierwszy raz ktoś twierdził, że złamał szyfrowanie GSM, ale jest to najpoważniejsze wyzwanie do tej pory. GSM był używany przez 21 lat i został po raz pierwszy złamany w 1994 roku.

Niemiecki badacz, Karsten Nohl, twierdzi, że 64-bitowa metoda szyfrowania A5 / 1 nie jest już w stanie chronić światowej komunikacji komórkowej. Możesz pobrać plik PDF z jego prezentacji.

Monitorowanie połączeń w czasie rzeczywistym byłoby możliwe dzięki specjalistycznym odbiornikom, antenom i około 30 000 USD sprzętu komputerowego, powiedział Nohl. Takie narzędzia są już dostępne dla rządu, a Nohl powiedział, że uważa, że ​​przestępcy również dysponują tą technologią.

Nic dziwnego, że stowarzyszenie handlu GSM bagatelizowało raport, twierdząc, że bezpieczeństwo GSM jest już w trakcie ulepszania. Nohl twierdzi jednak, że system zastępczy może zostać złamany.

Moje zdanie: Po pierwsze, jeśli jesteś w Stanach Zjednoczonych, a nie w AT & T lub T-Mobile, ten rozwój nie dotyczy ciebie. GSM jest jednak znacznie szerzej stosowany na całym świecie.

Po drugie, należy zawsze zakładać, że agencje "potrzebujące wiedzy" mają dostęp do komunikacji, co moim zdaniem jest w zasadzie takie, jakie powinno być.

To, co przedstawia ten rozwój, to perspektywa, że ​​wkrótce duża liczba osób i organizacji będzie w stanie monitorować połączenia GSM za pomocą gotowego sprzętu i oprogramowania open-source. W ciągu sześciu miesięcy do roku organizacje, które są świadome kwestii związanych z bezpieczeństwem (i są prawdopodobnymi celami), mogą chcieć znaleźć nowy sposób na ochronę swoich połączeń.

Szpiegostwo i szpiegostwo przemysłowe są najbardziej prawdopodobnymi użytkownikami nowej technologii hakerskiej.

W przypadku większości aplikacji zabezpieczenia GSM pozostają "wystarczająco dobre", aby odpowiednio chronić poufne informacje, jeśli nie idealnie. Przewoźnicy muszą poprawić bezpieczeństwo sieci bezprzewodowej, aby wyprzedzić obecne i przyszłe zagrożenia.

David Coursey pisze o produktach i firmach technologicznych od ponad 25 lat. Opublikował tweet jako @techinciter i może być skontaktował się przez swoją stronę internetową.