Наш ассоциированный член www.Bikinika.com.ua

Вони отримали Ваш номер ...


кредит BLANDDESIGNS.CO.UK

Це прекрасний день у Шепердс Буш, жвавому районі на околиці Лондона, і Адам Лорі відчуває себе незграбним. Виходячи з офісу, він збирається забрати більше, ніж бутерброд. Коли він ходить, він буде перевіряти кожен мобільний телефон, який потрапляє в зону прихованої антени, яку він підключив до ноутбука в сумці. Прогуляйтеся повз парк біля станції метро, ​​а потім потрапите в супермаркет. Лорі розглядає, які саме чіпси можна купити, а його ноутбук спокійно переглядає діапазон частот 2,4 ГГц, який використовують пристрої Bluetooth, і перевіряє стільникові телефони, розташовані в кишенях і гаманцях інших покупців.

42-річна Лорі, CSO бутік-охоронної фірми Bunker, не збирається зіпсуватись з чиїм-небудь телефоном, хоча він міг: За допомогою декількох налаштувань програми сканування його комп'ютер працює, Лорі могла б зірвати стільникові телефони навколо нього , розрізаючи невелику частину руйнування телекомунікацій вниз на прохід делікатесу. Але сьогодні Лорі просто збирає дані. Ми підраховуємо, скільки телефонів він може зламати за допомогою Bluetooth, бездротовий протокол для синхронізації стільникових телефонів з навушниками, комп'ютерами та іншими пристроями.

Ми переглядаємо результати експедиції в сусідньому пабі. У 17 хвилинах ми тинялися навколо, комп'ютер Laurie взяв сигнали з 39 телефонів. Він дивиться на свій монітор деякий час. "Це займе всього 15 секунд, щоб всмоктувати чиюсь адресну книгу, щоб ми могли мати багато таких," говорить він нарешті. "І принаймні п'ять цих телефонів були вразливі до нападу".

«Атака», про яку згадує Лорі, так невимушено могла б означати майже все - людина, що використовує камеру іншої людини, щоб здійснювати міжміські дзвінки або міняти кожен номер телефону в своїй адресній книзі або навіть прослуховувати його розмови. Є, за його словами, "цілий ряд нових повноважень", доступних для безстрашного телефонного мародеру, включаючи неприємні вірусні атаки. Доброзичливий черв'як Bluetooth вже був відкритий, що циркулює в Сінгапурі, і Лорі вважає, що майбутні варіанти можуть бути щось дійсно страшним. Особливо вразливими є європейці, які використовують свій мобільний телефон для отримання мікроплатежів - невеликих покупок, які відображаються як плата за рахунки за стільниковий телефон. Виготовитель зловмисного вірусу, який прагнув створити швидку систему, може скористатися цією функцією, видавши замовлення на "зворотний SMS".

Безпека Bluetooth стала гострою проблемою в Європі, де ця технологія є повсюдною. Проблема буде мігрувати на американські береги, як протокол ловить тут, теж. Але в довгостроковій перспективі вразливості Bluetooth керовані: виробники телефонів можуть переписати несправні реалізації, і користувачі мобільних телефонів навчать бути більш обережними. Набагато більший кошмар безпеки для США - це інтернет-телефонія, яка швидко приймається для великих корпорацій і доступна споживачам через багатьох провайдерів широкосмугового доступу. Голос по IP-протоколу є, по дизайну, хакером. Ніякі підприємливі злочинці ще не мріяли про шахрайство на мільйон доларів, що експлуатує технологію VoIP. Але коли вони це роблять, це, швидше за все, не буде те, що може виправити простий патч.

Злому Bluetooth технічно дуже відрізняється від злому VoIP, але вони обидва піднімаються з тієї ж основної причини. Телефони все частіше не відрізняються від комп'ютерів, що робить їх більш корисними, але й більш вразливими. VoIP, який маршрутизує дзвінки через Інтернет, надає користувачам можливість переносити свій телефонний номер в будь-якому місці, передавати голосові повідомлення в MP3 і отримувати їх як електронні листи і здійснювати дешеві міжнародні дзвінки. І все ж VoIP, як і Bluetooth, виводить телефон на ті самі хвороби, які регулярно потрапляють на десктоп - черв'яки, спам, аварії.

"Це не схоже на те, що ми зафіксували вразливості на комп'ютерах", - говорить експерт з безпеки Брюс Шнайер, автор " Секретів і брехні: Цифрова безпека в мережевому світі" . "Телефонна мережа використовувалася для того, щоб захистити його від закриття, але VoIP-телефони будуть так само погані, як і комп'ютери".

Багато хто з сьогоднішніх хаків працюють, тому що традиційна телефонна система була побудована на тому, що тільки великі, монополістичні телефонні компанії будуть використовувати її, і всі вони будуть грати за тими ж правилами. Але мережа вже не є приватною пісочницею telcos; його можна маніпулювати і контролювати будь-хто, хто розуміє основні комп'ютерні мережі. Люди, які знають це краще, - це нове покоління хакерів, так званих phreakers, які не зацікавлені у дотриманні правил. Вони зайняті розривом останніх телефонів, щоб дізнатися, що може змусити їх звернутися проти своїх власників. Як телефонні компанії і виробники телефонів пиломатеріали уздовж, ми можемо тільки сподіватися, що phreaks в білих капелюхах з'ясувати деякі виправлення, перш ніж blackhats перейти на вбивство.

Лорі, чий ноутбук зараз упакований інформацією з вразливих мобільних телефонів у Буша Шеперда, стала сумнозвісною у Великобританії за проведення подібного експерименту в палаті парламенту, де він мав можливість (яку він не взяв), щоб скопіювати адресні книги та календарі ряду видатних політиків. Ця екскурсія призвела до того, що всі пристрої Bluetooth будуть виключені в палаті парламенту.

Як винахідник "bluesnarfing", хак, який використовує Bluetooth для перегляду даних, що зберігаються на стільникових телефонах, Лорі присвячена оприлюдненню небезпеки широко відкритого з'єднання Bluetooth. Атака bluesnarf може ідентифікувати незахищений телефон і копіювати всю його адресну книгу, календар, фотографії та будь-яку іншу інформацію, що відбувається всередині. Використовуючи програму bluesnarf, phreak також може зірвати будь-який телефон у межах діапазону, використовуючи Bluetooth для передачі того, що Лорі називає "пошкодженим повідомленням".

Bluesnarf народився після того, як Лорі вивчила код, який використовував деякі гарнітури Bluetooth, які використовував його персонал. Він не був задоволений тим, що він знайшов. "Зірвавши дірки з безпеки", говорить він з хмуритися. Відкинуті компанії мобільних телефонів, про які він повідомив про проблеми, він сприйняв bluesnarf як рекламний трюк, інструмент, який драматизує небезпеку володіння цими телефонами.

Складні технічні вразливості Bluetooth є проблемами в тому, як люди його використовують. Більшість людей залишають Bluetooth на весь час, часто тому, що вони не турбуються, щоб дізнатися, як вимкнути його. Навіть технічно підкованих типів, як правило, тримати свої зв'язки відкритими. "Люди чули про" зубчасті зуби ", де незнайомі люди посилають один одному кокетливі повідомлення через Bluetooth", говорить він. Сподіваючись отримати зуби, вони ризикують абсолютно іншим видом проникнення.

Ризик не закінчується задиханням. Інший спосіб використовувати Bluetooth для захоплення телефону повністю bluebugging, і Лорі дає мені швидкий демо. Він запускає програмне забезпечення bluebug на своєму ноутбуці, і він швидко знаходить телефон Ericsson t610, який він встановив на столі між нами (не всі телефони можуть бути bluebugged, але ця модель може). Його комп'ютер підключається до телефону і віддалено знімає його. Натиснувши клавіатуру, Лорі посилає команду t610, щоб дзвонити телефон на поясі. Вона б'є. Він відповідає. У нас є синій буг.

Винайдений австрійським дослідником Мартіном Ерфуртом на початку цього року, bluebugging є ідеальною зброєю для корпоративних шпигунів. Скажімо, ми з вами конкуруємо за великий контракт з нафтовою компанією. Я хочу почути все, що відбувається у вашій зустрічі з віце-президентом Massive Oil Inc., тому я наймаю blackhat phreak, щоб захопити ваш мобільний телефон. Після того, як він потрапив у блакитний колір, я скажу йому, щоб ваш мобільний дзвінок мій. Телефон, що сидить у кишені піджака, тепер збирає все, що вам і ВП говорять під час вашої розмови, і я чую ціни, які ви цитуєте так само ясно, як дзвінок на моєму телефоні. "Стільниковий телефон - це найдосконаліший прилад для прослуховування", - каже Лорі.

На відміну від bluesnarfers, яким потрібен лише спорядження та ноу-хау, bluebugger спочатку повинен змусити ваш мобільний телефон з паролем з комп'ютером, встановивши "надійний" канал передачі даних. Лорі пояснює один хитрий спосіб зробити це. "Ви просто скажете:" Ой, це класний телефон, я можу це побачити? "Удар кілька кнопок, щоб встановити пару, і віддати його назад." Як тільки спаровування завершено, bluebugger може підкорятися кожному аспекту телефону. Він може ініціювати дзвінки, відправляти SMS-повідомлення, навіть переписувати адресну книгу і список контактів.

Відкриття Лорі є тривожним, але той факт, що фрікери повинні підходити і взаємодіяти з наміченими цілями, значно знижує кількість жертв. Тим не менш, британський консультант з безпеки Оллі Уайтхаус, чия програма полювання на Bluetooth Redfang зробила його знаменитістю серед фрікерів, описує інший шлях до bluebug - метод, який не вимагає, щоб підслуховувач прийшов до фізичного контакту з телефоном цілі. У цьому випадку, хитрість полягає в тому, щоб пронюхати трафік даних, що прямує до та з телефону Bluetooth, коли він з'єднується з іншим пристроєм, наприклад гарнітурою. Озброївшись цією інформацією, зловмисник може пофарбувати телефон, прикидаючись довіреним пристроєм, з яким він регулярно працює.

Компанії стільникових телефонів стверджують, що bluesnarfing і bluebugging є незначними загрозами, оскільки Bluetooth призначений для роботи лише на невеликих відстанях, 20 футів або менше, що вимагає, щоб зловмисники були близькі до своїх цілей.

Введіть снайперську гвинтівку Bluetooth. Зроблений з 200 доларів вартості готових частин, снайпер - це антена Bluetooth, оптимізована для використання на великих відстанях. Він може відправляти і отримувати слабкі сигнали більш ніж на тисячу ярдів. З снайпером - або бездротовою зброєю, подібною до неї - bluesnarfers і bluebuggers більше не повинні знаходитися в одній кімнаті з цілями. "Розбивши будь-яке уявлення про те, що відстань є проблемою", говорить 24-річний винахідник Джон Херінг, студент Університету Південної Каліфорнії, "ми показали, що bluebugging - реальна загроза".

Безумовно, телефонні компанії повинні робити щось, щоб захистити нас від усього цього. Кейт Новак, представник Nokia, пропонує "просто вимкнути Bluetooth - або перейти в прихований режим".

Білий дім сміється над цією порадою. Redfang, його підпис phreak інструмент, спеціально призначений для пошуку пристроїв Bluetooth в прихованому режимі. А враховуючи, що так мало людей фактично вимикають Bluetooth, їхні телефони сприйнятливі до незліченних хакі - ті, що снайперська гвинтівка Херінга може запустити з півмілі.

Хлопчики за замовчуванням Радіо, рок-зірки в phreak під землею, знаходяться на сцені в DefCon, поважної хакерської конференції, яка є свого роду перехрестям між мозовою ямою Ozzfest і вечіркою для агентів NSA. У бейсбольних кепках, футболках і дрібних джинсах хлопці роблять живу версію свого стрункого аудіо ток-шоу. Довгий стіл перед ними покритий телефонним обладнанням та комп'ютерами.

Дефайлер, використовуючи ном де Фреак Лаккі225, підіймається до мікрофона. З телефоном, затиснутим між вухом і плечем і клавіатурою під пальцями, він виглядає як хрест між ді-джеєм і ремонтником телефонної лінії.

Lucky Regales аудиторію з розповіддю про його улюблений VoIP hack: Він може зробити телефон VoIP показують будь-який ідентифікаційний номер абонента вибирає. Щоб довести свою думку, він говорить нам, що може видати себе за "Дженні," дівчину з поп-пісні Томті Тутоне.

Звучить статичні проблеми з динаміків, і раптом ми чуємо гучний сигнал дзвінка. Lucky провів свій VoIP-телефон через звукову систему. Він набирає лінію зворотного зв'язку з ідентифікатором абонента MCI, службу, яка ідентифікує будь-який номер, з якого ви телефонуєте. Роботичний голос повільно вводить номер Лаки: «вісім-шість-сім-п'ять» - натовп виривається, крики сміху змішуються з стогонами - «три-нуль-дев'ять».

Продемонструвавши свою владу над ідентифікатором дзвінка, Lucky продовжує розповідати фрейкову аудиторію, як він підмінив номер. Виявляється все це соціальний hack. Кілька днів тому він подзвонив своєму постачальнику послуг, Vonage, і сказав їм, що він хоче перенести всі свої дзвінки на мобільний телефон на інтернет-телефон, підключений до його комп'ютера. Номер його камери - 867 5309, він брехав, і Вонаж повірив йому. Тепер він перенаправляє всі дзвінки, зроблені Дженні на мережу Vonage, на Lucky.

Звичайно, Vonage також встановив ідентифікатор дзвінка на VoIP-телефоні Lucky на номер Дженні - так що в будь-який час він набирає номер, схоже, він дзвонить з 867 5309. Багато систем залежать від отримання точного ідентифікатора абонента - ліній активації кредитної картки, голосової пошти Системи, навіть 911. Таким чином, бути здатним контролювати те, що викликається сторона бачить після набору, може бути потужною зброєю. Озброєний своїм ідентифікатором абонента, злодій особистості може замовити нову карту банкомата, активувати його по телефону, і використовувати його для очищення вашого банківського рахунку. І, враховуючи, що багато ящиків голосової пошти будуть відтворювати їх вміст на будь-якому телефоні з правильним ідентифікатором абонента, ви могли б відкрити особисте життя будь-кому з телефоном Vonage.

Після шоу, я запитую Lucky, чому він потрапив у сцену фрека. "Добре," Lucky deadpans, sketching плани для мережі cans та гумових діапазонів, "я захотів запустити цю пружну-базовану систему телефону" Він prankster, але з метою - щоб зробити ясним до публіки що VoIP \ t Кошмар конфіденційності. "Так," він укладає, все ще роздумуючи голос над пружною, "Я думаю, що ця олово може лайно дійсно збирається зняти".

Стів Возняк, піонер комп'ютера Apple, чиї фрекажні дні розпочалися в 1970-х роках, говорить, що це виклики. "Ті з нас, у кого менталітет phreaker бачить, як грати з світом, як весело, але в ці часи людям важко бачити нас нешкідливими".

Можливо так, але Vonage не здається надто стурбованим. Коли я пізніше зв'язався з компанією, щоб дізнатися, чи знають вони про фокусний номер, який вони роблять, щоб припинити його, виконавчий П. Луїс Холдер визнає, що вони нічого не роблять. "Ми дозволяємо людям робити те, що він зробив", - говорить Холдер. "Ми даємо людям тимчасовий номер телефону, перш ніж перевірити його в телефонній компанії, а перевірка триватиме кілька тижнів. Хтось міг би вибрати номер Білого дому і прикинутися президентом".

Сьогоднішні фріки мають владу руйнувати телефонну систему - але вони також мають владу відновлювати її. Жарт Лаки про створення власної мережі з бляшаних банок і гумок не так далеко від істини. Slestak, Da Beave, та GiD - екіпаж позаду Флорида - безкоштовна служба VoIP, яку вони створили для роботи на власній, відкритій системі відкритої мережі (АТС) Asterisk.

Зазвичай використовуються підприємствами, АТС складається з комп'ютерів, які маршрутизують дзвінки між тим, що складається з внутрішньої мережі телефону та системи загального телефонного зв'язку. Компанія, яка використовує АТС, може оплачувати 100 ліній, які обслуговують 500 співробітників, пов'язуючи дзвінки з зовнішнім світом, голосову пошту або конференції, динамічно з'єднуючи телефонні дзвінки, використовуючи будь-які відкриті телефонні лінії. У минулому всі ці зв'язки були б керовані телефонною компанією або приватною, закритою чорною коробкою в серверній кімнаті. Але з Asterisk, немає необхідності для телефонної компанії, щоб управляти вашими лініями більше. Ви можете зробити це самостійно.

Екіпаж Telephreak створив власну приватну телефонну компанію для себе та своїх друзів, яка ніколи не надсилає рахунок. Наберіть лінію доступу, щоб перевірити голосову пошту, створити конференц-дзвінки, переадресувати дзвінки на інші телефони, навіть отримати новий номер. І ніколи не платити ні цента.

В даний час існує кілька сотень облікових записів голосової пошти, і система може обробляти сто одночасних дзвінків. Хоча екіпаж Telephreak повинен платити за підключення до Ma Bell, ця сума настільки незначна, що вони готові їсти гроші. Це невелика ціна за свободу.

Я розмовляю з ними на конференції Telephreak, і звук трохи нечіткий. Beave, ідентифікується його невеликий південний twang, каже мені, що він працює на вигладжування помилок. Це трохи дивно знати, що хтось маніпулює вашим телефоном під час розмови з вами. Раптом звук ідеальний. Ми були перенаправлені. Голос Сластака звучить чітко і чітко: "Моє спілкування з вами, хлопці, зараз переходить через бездротовий телефон з коробкою до сервера, потім до Телефрека. Мій сигнал походить з Західного узбережжя".

Одна з найкращих речей щодо створення власної АТС полягає в тому, що ви можете робити те, що Slestak називає "хімічними експериментами" з телефонною системою. Деякі фахівці АТС, такі як Telediablo, навіть надають послугу ідентифікації абонента: за допомогою неї не потрібно брехати Vonage - ви просто викликаєте телефонну станцію Telediablo, підключаєте номер, який ви хочете використовувати як ідентифікатор абонента, потім набираєте номер ви хочете обдурити. Коли я пробую його маленький хак, я вибираю номер 666 6666. Далі, я вводжу номер найближчого друга. Він дзвонить. Мій друг показує мені своє вікно ідентифікатора абонента: Тепер я відчуваю себе як фрек. Замість того, щоб відображати мій номер, його телефон відображає цифри диявола.

Існують і інші трюки PBX - наприклад, демаскировка ідентифікатора абонента, яка іноді може виявити фактичний номер телефону абонента, незалежно від того, чи сплатили вони номер для блокування. Отже, якщо ви вважаєте, що ви анонімні в телефонній системі, подумайте ще раз.

Напевно , найнеспокійніше відкриття, зроблене білохвильовими фрікерами, полягає в тому, що провайдери VoIP і бездротові компанії готові продавати телефони та послуги, які вони добре знають, є вразливими до всіх видів атак. Після декількох місяців поганої реклами у Великій Британії, де базуються Лорі та Уайтхаус, компанії мобільних телефонів реагують. Nokia і Sony Ericsson випустили патчі, а Motorola говорить, що її недоліки в безпеці були виправлені в нових моделях. Анонсуючий провайдер VoIP Skype продає вбудований шифрування. Між тим, консорціум Bluetooth - група лідерів галузі, включаючи Nokia і Sony Ericsson, чиї продукти включають Bluetooth - зосереджувалися безпосередньо на безпеці на своєму UnPlugFest в Німеччині минулого місяця. На зустрічі експерти з безпеки (у тому числі і Лорі) оцінили телефони кожної компанії з точки зору їхньої стійкості до поширених атак. Тим не менш, ніхто не відстежує атаки bluesnarf або bluebug, щоб виміряти ступінь проблеми - ніхто, крім whitehat phreaks себе.

Білий дім написав програму, яку він називає Sweet Tooth, який може виявити сигнали радіосигналу, що надсилаються bluesnarfers. Створений за зразком програм, які використовують правоохоронні органи та аналітики безпеки для виявлення хакерів в Інтернеті, Sweet Tooth може надати точну статистику про те, наскільки поширені атаки bluesnarf. Програма готова до дій, каже Уайтхаус. Тепер питання полягає в тому, чи будуть правоохоронні органи та телефонні компанії фактично їх розгортати. Ігнорування проблеми не зробить її кращою - тим більше, що злом телефонів буде лише легше.

Фрейкинг Bluetooth - це лише початок. Отвори будуть виправлені, але проблема не піде, тому що всі інструменти, які хакери витратили десятиліттями, тепер будуть повторно використані для захоплення вашого телефону. Апарати наступного покоління матимуть три точки входу для blackhats: Якщо snarfer не може всмоктувати ваші дані з Bluetooth, він спробує ваш Wi-Fi порт, і якщо це не працює, інфрачервоний.

"Я думаю, що це ціна, яку ви платите за конвергенцію", - каже Уайтхаус.

Як недоліки безпеки в сучасних мобільних телефонах можуть додати до досконалого злочину завтрашнього дня.

Крок 1: Підхід
Вірус-розповсюджувач потрапляє в аеропорт Хітроу, піднімаючи портфель з ноутбуком і зовнішньою антеною. Установка може нюхати сигнали Bluetooth з відстані до 20 футів - і лише трохи злом, вона може бути модифікована для передачі та прийому сигналів на набагато більших відстанях.

Крок 2: Відкрийте для себе
Використовуючи програму, подібну до bluesnarf, ноутбук автоматично знаходить телефони Bluetooth з вбудованим програмним забезпеченням для дистанційного поглинання. Цей процес завершується менш ніж за 15 секунд.

Крок 3: Візьміть на себе
Ноутбук посилає програму всім вразливим телефонам. Замаскована під гру або маркетингову акцію, програма дійсно є троянським конем, який ховає неприємний вірус. Після того, як користувач запускає його, вірус захоплює операційну систему телефону, приймаючи основні функції, такі як набір номера та повідомлення.

Крок 4: Розповсюджуйте
Цільовий телефон зараз заражений, і він реагує на трансляцію вірусу на інші уразливі телефони Bluetooth на відстані 20 футів. За лічені хвилини можуть бути заражені тисячі телефонів.

Крок 5. Викрасти
Керуючи системою SMS для телефонів, вірус використовує популярну європейську систему мікроплатежів, що називається зворотним SMS, щоб перевести 10 євро з кожного телефону на тимчасовий рахунок в Естонії. Вірус запитує передачу і залишається під контролем, поки не може підтвердити замовлення. Обліковий запис закривається задовго до того, як будь-який користувач побачить плату, відображену на щомісячному рахунку.

Annalee Newitz ([email protected]) *, аналітик політики в Фонді електронних кордонів, писав про оптимізатори знайомств у випуску 12.06.

>

Плюс:

>

Великий пограбування стільникового телефону

Quot;Ви просто скажете:" Ой, це класний телефон, я можу це побачити?

Новости