Defcon-овцы продолжают удивлять: устройство взлома GSM сети
Во время прохождения последнего этапа конференции Black Hat американским хакером Крисом Паджетом было продемострировано прибор прослушки разговоров по мобильнику. Проект обошелся его разработчику в 1500 $.
На все про все, для демонстрации возможностей девайса Паджету выделили несколько минут. За это время было завербовано в систему 30 моб. аппаратов (как бы мобильная бот-сеть). В глобальном плане все это выглядит, как определенное количество полностью контролируемых, взломанных абонентов, завязанных на устройство перехвата разговоров, которое при нужной настройке выполняет функции вышки-ретранслятора телекоммуникационной компании AT&T (американский оператор связи). При этом все телефоны, находящиеся в радиусе действия устройства и использующие оператор AT&T, автоматически присоединяться к системе в течении 30 мин.
Итог: дальше уже некуда, видно кто-то из GSM сильно достал хакеров всего мира и это очень сильно сказалось на всей компании.:] Хорошая сторона медали — это выявление и дальнейшее устранение всех уязвимостей в данном всемирно используемом цифровом стандарте мобильной связи, основным недостатком и толчком для создания выше описанного устройства, в стандарте является то, что при соединении телефона к вышке, приоритет отдается силе сигнала, а не идентификации подлинности приемника.
На счету Криса Паджета (2009 г.) компрометация данных паспортов граждан США, путем выявления уязвимости радиочастотной идентификации (RFID). Материалы исследования были представлены в прошлом году на Black Hat.
Твитнуть
Везет же людям ,умеют ломать …