Исследователь в области безопасности Ральф-Филипп Вайнманн говорит, что он
нашел новый способ внедрения в мобильные устройства – при помощи поддельной
базовой станции и уязвимостей, обнаруженных в прошивках микросхем, продаваемых
фирмами Qualcomm и Infineon Technologies. Вайнманн продемонстрирует взлом на
примере, как iPhone, так и на устройствах Android, на этой неделе во время
конференции Black Hat в Вашингтоне.

Ранее попытки мобильного хакерства затрагивали операционную систему телефона
или другое программное обеспечение, но этот взлом фокусируется на вторжении в
телефонный процессор, который является оборудованием, посылающим радиосигналы и
принимающим их с телефонных вышек.

Подробности Baseband-взлома

В докладах

IDG News Service
и

LinuxInsider
, этот новый взлом описан в деталях. Короче говоря, это
высокотехничный процесс, который требует установки поддельной телефонной вышки
для связи с устройством-мишенью. В последние годы это было невыполнимым заданием
по причине огромных затрат – десятки тысяч долларов. Но теперь, благодаря новому
открытому программному обеспечению под названием
OpenBTS, любой
может установить вышку за $2 000, что равняется цене компьютерного оборудования.
Мобильные компании также делают необходимое оборудование более доступным, путем
предоставления потребителям фемтосот (маломощная и миниатюрная станция сотовой
связи, предназначенная для обслуживания небольшой территории - одного офиса или
квартиры) в попытке расширить мобильный охват. Такие фемтосоты, как 3G MicroCell
от AT&T, даже менее дорогие; оборудование AT&T стоит всего лишь $150.

Для осуществления атаки Вайнманн устанавливает поддельный трансивер, который
используется для отправки вредоносного кода при помощи радиосигнала на
устройство, выбранное мишенью. Код использует уязвимость, обнаруженную в GSM/3GPP
стеках baseband-процессоров телефонов. Вайнманн говорит, что такие организации,
как GSM Association и European Telecommunications Standards Institute
(Европейский институт по стандартизации в области телекоммуникаций) даже не
рассматривали возможность такого рода атак.

Нужно ли беспокоиться?

В дополнение к затратам на этот определенный вид взлома – он все-таки
достаточно дорогой – код, который написал Вайнманн, является уникальным,
поскольку он требует глубоких знаний устройства чипсета и лишь некоторые хакеры
достаточно много знают об этом, гласит доклад IDG.

По существу, Вайнманн смог задать новый вектор развития в области взломов
смартфонов, открыть поле деятельности, которое сейчас изучается небольшим
количеством исследователей. В августе, например, Крис Пэйджет продемонстрировал
спуфинг-атаку на хакерской конференции Defcon в Лас-Вегасе, после получения
разрешения для этого от федерального агентства США по связи в последнюю минуту.
Вероятно последователи Вайнманна смогут продолжить его работу, но на это уйдет
достаточно времени.

Иными словами, это по-прежнему развивающаяся область для хакеров.

Слишком рано говорить о разновидностях этой новой техники взлома baseband
hacking, но на данный момент эксперты в области безопасности говорят, что
широкая публика не должна беспокоиться об атаках вроде этой в ближайшем будущем.

Согласно мнению консультанта безопасности фирмы Sophos Грэхама Клули, "Если
бы кто-то хотел шпионить за вашими беседами по мобильному телефону, было бы
легче обманным способом заставить пользователя установить приложение, которое
является шпионом, или получить физический доступ к мобильному телефону для
установки кода шпионского ПО", - сказал он. "Я был бы удивлен, если бы кто-то
приложил все усилия, которые предлагает для этого данный исследователь".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии