Хакеры предложили прослушку любого мобильника в мире за $20 млн

02 июнь 2016 16:01 #39604 от ICT
$20 млн за отслеживание любого мобильника Израильская компания Ability готова обеспечить заказчика возможностью отслеживания любого мобильного телефона в мире. Для этого потребуется решение Unlimited Interception System (ULIN), стоимость которого достигает $20 млн, в зависимости от того, какое количество абонентов нужно отслеживать одновременно, сообщает Forbes со ссылкой на конфиденциальный документ, который оказался в распоряжении редакции. Прослушка и перехват Под отслеживанием подразумевается не только определение местонахождения абонента, но также прослушивание его разговоров и перехват SMS-сообщений. Для всего этого системе ULIN необходим лишь номер мобильного телефона отслеживаемого или международный идентификатор мобильного абонента IMSI (International Mobile Subscriber Identity). Без ограничений по географии Возможности у решения гораздо более широкие, чем у IMSI-считывателей (широко известных как StingRays). Такими устройствами пользуется американская полиция. Они позволяют узнавать IMSI абонента и отслеживать мобильники — но только если цель находится в радиусе действия. У ULIN нет ограниченного радиуса действия. Система работает по всему миру. Она может отслеживать мобильник в любой стране и в любой мобильной сети, даже если оператор не давал на этого разрешения (и без его ведома). http://filearchive.cnews.ru/img/cnews/2016/06/02/cell500.jpg"> За $20 млн можно получить доступ к любому мобильнику в мире [b]Уязвимости в протоколе[/b] Для обеспечения работы и всей заявленной функциональности ULIN использует уязвимость в протоколе Signalling System No. 7 (SS7) — ключевом элементе мировой инфраструктуры мобильной связи. С помощью SS7 осуществляется маршрутизация телефонных вызовов между различными центрами коммутации и различными операторами. SS7 также используется для роуминга. Например, когда абонент американского оператора Verizon уезжает в Испанию в отпуск, местные операторы посредством этого протокола обмениваются данными с домашним оператором абонента для того, чтобы определить, кто его обслуживает. Используя уязвимости в SS7, злоумышленники, например, могут перенаправлять входящие звонки на телефон жертвы на свой собственный голосовой ящик. Такая возможность существует, потому что операторы не предпринимают достаточных мер для защиты от атак такого рода. Ранее компании, работающие на правительство США, передавали эксплойты (средства эксплуатации уязвимости) для SS7 операторам связи для того, чтобы те затем предоставляли данным компаниям доступ к своим абонентам. Согласно публикации Washington Post от 2014 г., это позволяло узнавать их местоположение, но не давало возможности перехватывать коммуникации. [b]Предполагаемые принципы работы[/b] Ability не раскрывает принцип работы системы ULIN. По мнению консультанта по безопасности [b]Дрю Портера[/b] (Drew Porter) из компании Red Mesa, описанные в документе возможности системы технически реальны. Он рассказал, что использовать их можно двумя способами: либо взломав сеть SS7, либо воспользовавшись системой у какого-либо оператора, который имеет возможность «общаться» со значительной частью сети. Портер считает, что первый вариант «предпочтительнее», так как он не требует кооперации с операторами. Второй вариант требует налаживание контакта с телекоммуникационной компанией и потому «не такой идеальный», так как позволяет отследить тех, кто осуществляет прослушку. «Обладать доступом к SS7 — это как иметь золотой ключ в области наблюдения. Я не удивлен, что [Ability] смогла воспользоваться возможностью», — заявил Forbes адвокат по правам человека и специалист по безопасности [b]Клаудио Гарньери[/b] (Claudio Guarnieri). [b]Взлом мессенджеров[/b] В конце мая 2016 г. хакеры опубликовали в Сети видео взлома аккаунтов WhatsApp и Telegram. Для этого им не потребовалось преодолевать защиту самих мессенджеров, которые задействуют сквозное шифрование данных. Они также воспользовались уязвимостями в протоколе SS7 для того, чтобы обмануть оператора и перенаправить SMS-сообщение с кодом аутентификации, которое получает каждый пользователь мессенджера при его установке, с телефона жертвы на собственный мобильник.[img]http://filearchive.cnews.ru/img/cnews/2016/06/02/cell500.jpg"> За $20 млн можно получить доступ к любому мобильнику в мире Уязвимости в протоколе Для обеспечения работы и всей заявленной функциональности ULIN использует уязвимость в протоколе Signalling System No. 7 (SS7) — ключевом элементе мировой инфраструктуры мобильной связи. С помощью SS7 осуществляется маршрутизация телефонных вызовов между различными центрами коммутации и различными операторами. SS7 также используется для роуминга. Например, когда абонент американского оператора Verizon уезжает в Испанию в отпуск, местные операторы посредством этого протокола обмениваются данными с домашним оператором абонента для того, чтобы определить, кто его обслуживает. Используя уязвимости в SS7, злоумышленники, например, могут перенаправлять входящие звонки на телефон жертвы на свой собственный голосовой ящик. Такая возможность существует, потому что операторы не предпринимают достаточных мер для защиты от атак такого рода. Ранее компании, работающие на правительство США, передавали эксплойты (средства эксплуатации уязвимости) для SS7 операторам связи для того, чтобы те затем предоставляли данным компаниям доступ к своим абонентам. Согласно публикации Washington Post от 2014 г., это позволяло узнавать их местоположение, но не давало возможности перехватывать коммуникации. Предполагаемые принципы работы Ability не раскрывает принцип работы системы ULIN. По мнению консультанта по безопасности Дрю Портера (Drew Porter) из компании Red Mesa, описанные в документе возможности системы технически реальны. Он рассказал, что использовать их можно двумя способами: либо взломав сеть SS7, либо воспользовавшись системой у какого-либо оператора, который имеет возможность «общаться» со значительной частью сети. Портер считает, что первый вариант «предпочтительнее», так как он не требует кооперации с операторами. Второй вариант требует налаживание контакта с телекоммуникационной компанией и потому «не такой идеальный», так как позволяет отследить тех, кто осуществляет прослушку. «Обладать доступом к SS7 — это как иметь золотой ключ в области наблюдения. Я не удивлен, что [Ability] смогла воспользоваться возможностью», — заявил Forbes адвокат по правам человека и специалист по безопасности Клаудио Гарньери (Claudio Guarnieri). Взлом мессенджеров В конце мая 2016 г. хакеры опубликовали в Сети видео взлома аккаунтов WhatsApp и Telegram. Для этого им не потребовалось преодолевать защиту самих мессенджеров, которые задействуют сквозное шифрование данных. Они также воспользовались уязвимостями в протоколе SS7 для того, чтобы обмануть оператора и перенаправить SMS-сообщение с кодом аутентификации, которое получает каждый пользователь мессенджера при его установке, с телефона жертвы на собственный мобильник.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    На Kickstarter собрали деньги на производство самого маленького в мире мобильника13.61Вторник, 26 декабря 2017
    Китайские хакеры стоят за 85% фишинговых атак в мире, самые взламываемые компании — Apple, PayPal, TaoBao9.99Вторник, 16 декабря 2014
    Россияне создали прослушку для Telegram9.58Вторник, 19 июля 2016
    Специалист объяснил, как заметить прослушку по телефону9.47Понедельник, 05 июля 2021
    Facebook признал прослушку голосовых сообщений пользователей9.37Среда, 14 августа 2019
    Ученые создали прототип мобильника без встроенного аккумулятора9.05Понедельник, 10 июля 2017
    В Подмосковье школьница погибла от удара током при зарядке мобильника8.96Четверг, 01 февраля 2018
    Россияне выпустили приложение для контроля за ремонтными бригадами с мобильника8.96Четверг, 08 ноября 2018
    «Мегафон» впервые в России запустил электронную подпись, работающую с мобильника8.86Вторник, 10 апреля 2018
    В "Лаборатории Касперского" рассказали о коварном Android-вирусе, способном вести прослушку и следить за перепиской в WhatsApp8.8Среда, 17 января 2018

    Мы в соц. сетях