Взлом телефона
Взлом телефона — это практика исследования мобильного устройства , часто с использованием компьютерных эксплойтов для анализа всего, от самых низких уровней памяти и процессора до самых высоких уровней файловой системы и процессов . Современные инструменты с открытым исходным кодом стали достаточно сложными, чтобы иметь возможность «подключаться» к отдельным функциям любого запущенного приложения на разблокированном устройстве и обеспечивать глубокую проверку и модификацию его функций.
Взлом телефона — это большая отрасль компьютерной безопасности , которая включает в себя изучение различных ситуаций, в которых именно злоумышленники используют уязвимости безопасности для получения определенного уровня доступа к мобильному устройству в различных ситуациях и предполагаемых уровнях доступа.
Этот термин приобрел известность во время скандала со взломом телефонов News International , в ходе которого утверждалось (а в некоторых случаях было доказано в суде), что британский таблоид News of the World участвовал в перехвате голосовых сообщений британской королевской семьи. семья , другие общественные деятели и убитая школьница Милли Даулер . [ 1 ]
Жертвы взлома телефона
Хотя мишенью могут стать пользователи мобильных телефонов, «для тех, кто знаменит, богат или влиятелен или чей приз достаточно важен (по какой-либо причине), чтобы посвятить время и ресурсы для совершения согласованной атаки, это обычно более распространено, существуют реальные риски». к лицу». [ 2 ]
Техники
Взлом голосовой почты

Несанкционированный удаленный доступ к системам голосовой почты , как, например, разоблаченный скандалом со взломом телефонов News International , возможен из-за недостатков в реализации этих систем телефонными компаниями . [ 3 ]
Доступ к сообщениям голосовой почты мобильного телефона можно получить по стационарному телефону после ввода личного идентификационного номера (ПИН-кода). [ 4 ] Репортеры News International звонили на номер мобильного телефона человека, ждали, пока его переведут на голосовую почту, а затем угадывали PIN-код, который часто устанавливался по простому умолчанию, например 0000 или 1234. [ 5 ]
Даже если PIN-код по умолчанию неизвестен, можно использовать социальную инженерию , чтобы сбросить PIN-код голосовой почты до значения по умолчанию, выдав себя за владельца телефона, позвонив в колл-центр . [ 6 ] [ 7 ] В середине 2000-х годов звонки, исходящие с телефона, зарегистрированного в учетной записи голосовой почты, перенаправлялись прямо на голосовую почту без необходимости ввода PIN-кода. Хакер может использовать подмену идентификатора вызывающего абонента , чтобы выдать себя за идентификатор вызывающего абонента целевой трубки и тем самым получить доступ к соответствующей голосовой почте без PIN-кода. [ 8 ] [ 9 ] [ 10 ]
После разногласий по поводу взлома телефонов и критики поставщиков услуг мобильной связи, которые разрешили доступ к голосовой почте без PIN-кода, многие компании мобильной связи усилили стандартную безопасность своих систем, так что удаленный доступ к сообщениям голосовой почты и другим настройкам телефона больше не может быть обеспечен даже через PIN-код по умолчанию. [ 4 ] Например, в августе 2011 года компания AT&T объявила, что все новые абоненты беспроводной связи будут обязаны вводить PIN-код при проверке своей голосовой почты, даже при проверке ее со своих телефонов. [ 11 ] Чтобы повысить надежность паролей , некоторые компании теперь запрещают использование последовательных или повторяющихся цифр в PIN-кодах голосовой почты. [ 12 ]
Телефоны
Анализ выбранных пользователем PIN-кодов показал, что десять цифр составляют 15% всех паролей iPhone , причем наиболее распространенными являются «1234» и «0000», а также часто выбираются годы рождения и окончания учебы. [ 13 ] Даже если случайно выбран четырехзначный PIN-код, пространство для ключа очень мало ( или 10 000 возможностей), что значительно упрощает подбор PIN-кодов , чем большинство паролей; Поэтому человек, имеющий физический доступ к телефонной трубке, защищенной PIN-кодом, может реально определить PIN-код за короткое время. [ 14 ]
Микрофоны мобильных телефонов могут быть активированы удаленно службами безопасности или телефонными компаниями без физического доступа, при условии, что аккумулятор не был извлечен. [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] Эта функция «бродячего жука» использовалась правоохранительными органами и спецслужбами для прослушивания разговоров поблизости. [ 21 ]
Другие методы взлома телефона включают обман пользователя мобильного телефона, заставляя его загрузить вредоносное ПО , которое отслеживает активность на телефоне. Bluesnarfing — это несанкционированный доступ к телефону через Bluetooth . [ 7 ] [ 22 ]
Другой
Имеются недостатки в реализации алгоритма шифрования GSM , позволяющие осуществлять пассивный перехват. [ 23 ] Необходимое оборудование имеется в наличии у государственных учреждений или может быть собрано из свободно доступных деталей. [ 24 ]
В декабре 2011 года немецкий исследователь Карстен Ноль обнаружил, что можно взломать голосовые и текстовые сообщения мобильных телефонов во многих сетях с помощью бесплатного программного обеспечения для расшифровки, доступного в Интернете. Он обвинил компании мобильной связи в том, что они полагаются на устаревшие методы шифрования в системе 2G , и сказал, что проблему можно очень легко решить. [ 25 ]
Законность
Взлом телефона, являющийся формой слежки , является незаконным во многих странах, если только он не осуществляется как законный перехват со стороны государственного органа. В ходе скандала со взломом телефонов News International было установлено , что частный детектив Гленн Малкэр нарушил Закон о регулировании следственных полномочий 2000 года . В январе 2007 года его приговорили к шести месяцам тюремного заключения. [ 26 ] Возобновление разногласий по поводу заявлений о взломе телефонов привело к закрытию News of the World в июле 2011 года. [ 27 ]
В декабре 2010 года Закон об идентификации вызывающего абонента был подписан в законе США , который объявил незаконным «заставлять любую службу идентификации вызывающего абонента сознательно передавать вводящую в заблуждение или неточную информацию, идентифицирующую вызывающего абонента, с намерением обмануть, причинить вред или неправомерно получить что-либо ценить." [ 28 ] [ 29 ]
См. также
- Мобильная безопасность
- Операция Weeting
- Фрикинг
- Прослушивание телефонных разговоров
- Убежище 7
- Мошенничество с заменой SIM-карты
Ссылки
- ^ Дэвис, Ник; Хилл, Амелия (4 июля 2011 г.). «Голосовая почта пропавшей Милли Даулер была взломана News of the World» . Хранитель . Проверено 13 июля 2011 г.
- ^ Вулф, Генри Б. (декабрь 2018 г.). «Защита мобильных устройств от хакеров» . mdigitalera.com . Том. 1, нет. 2. п. 3. Архивировано из оригинала 02 апреля 2019 г. Проверено 12 декабря 2018 г.
- ^ Роджерс, Дэвид (7 июля 2011 г.). «Взлом голосовой почты и скандал со взломом телефона – как это работало, вопросы, которые следует задать, и улучшения, которые необходимо внести» . Решения для медной лошади . Проверено 25 июля 2012 г.
- ^ Jump up to: а б «Кто, что, почему: могут ли телефонные хакеры получать доступ к сообщениям?» . Новости Би-би-си . 6 июля 2011 г.
- ^ Уотерсон, Джим (10 июля 2021 г.). «Новости мира: 10 лет со дня скандала со взломом телефонов, обрушившего таблоид» . Хранитель . ISSN 0261-3077 . Проверено 08 мая 2023 г.
- ^ Взлом голосовой почты: насколько это просто? , Новый учёный , 6 июля 2011 г.
- ^ Jump up to: а б Милиан, Марк (8 июля 2011 г.). «Взлом телефона может выйти за рамки голосовой почты» . CNN . Проверено 9 июля 2011 г.
- ^ Роберт Макмиллан (25 августа 2006 г.). «Пэрис Хилтон обвиняется во взломе голосовой почты» . Инфомир . Проверено 14 июня 2015 г.
- ↑ Голосовая почта сотового телефона легко взломана , NBC News , 28 февраля 2005 г.
- ↑ Кевин Митник показывает, как легко взломать телефон , интервью с Кевином Митником , CNET , 7 июля 2011 г.
- ^ Согоян, Кристофер (9 августа 2011 г.). «Это не вариант: пора компаниям принять меры безопасности по умолчанию» . Арс Техника . Проверено 25 июля 2012 г.
- ^ Грабб, Бен (8 июля 2011 г.). «Уязвимая голосовая почта: PIN-коды, выданные телекоммуникационными компаниями, небезопасны» . Сидней Морнинг Геральд . Проверено 9 июля 2011 г.
- ^ Руни, Бен (15 июня 2011 г.). «Еще раз: 1234 — не лучший пароль» . Уолл Стрит Джорнал . Проверено 8 июля 2011 г.
- ^ Гринберг, Энди (27 марта 2012 г.). «Вот как правоохранительные органы взламывают код безопасности вашего iPhone» . Форбс.com . Проверено 25 июля 2012 г.
- ^ Шнайер, Брюс (5 декабря 2006 г.). «Удаленное прослушивание микрофонов сотового телефона» . Шнайер о безопасности . Проверено 13 декабря 2009 г.
- ^ МакКаллах, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон мобильного телефона как инструмент для подслушивания» . Новости CNet . Архивировано из оригинала 10 ноября 2013 года . Проверено 14 марта 2009 г.
- ^ Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогло полиции следить за подозреваемыми» . Файнэншл Таймс . Проверено 14 марта 2009 г.
- ^ «Телефоны» . Западное региональное управление безопасности (официальный сайт NOAA) . 2001 . Проверено 22 марта 2009 г.
- ^ "Ты меня слышишь сейчас?" . Новости ABC: Промокашка . Архивировано из оригинала 25 августа 2011 года . Проверено 13 декабря 2009 г.
- ^ Льюис Пейдж (26 июня 2007 г.). «Гик, взломавший камеру, преследует хорошенькую блондинку-шокерку» . Регистр. Архивировано из оригинала 03.11.2013 . Проверено 1 мая 2010 г.
- ^ Брайан Уилер (02 марта 2004 г.). «Дальше дело не идет…» Интернет-журнал BBC News . Проверено 23 июня 2008 г.
- ^ Насколько легко взломать мобильный? , BBC News , 7 сентября 2010 г.
- ^ Янсен, Уэйн; Скарфоне, Карен (октябрь 2008 г.). «Руководство по безопасности мобильных телефонов и КПК» (PDF) . Национальный институт стандартов и технологий . дои : 10.6028/NIST.SP.800-124 . Проверено 25 июля 2012 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Макмиллан, Роберт. «Хакеры показывают, что прослушивать GSM-вызовы легко» . Служба новостей IDG . Архивировано из оригинала 20 января 2012 г. Проверено 24 июля 2011 г.
- ^ О'Брайен, Кевин Дж. (25 декабря 2011 г.). «Слабая система безопасности подвергает голосовую почту риску взлома, говорится в исследовании» . Нью-Йорк Таймс . Проверено 28 декабря 2011 г.
- ^ «Пара заключена в тюрьму из-за прослушивания телефонных разговоров королевской семьи» , BBC News , 26 января 2007 г.
- ↑ News of the World закрывается из-за хакерского скандала , BBC News , 7 июля 2011 г.
- ^ « Правда в Законе об идентификации вызывающего абонента» 2010 г., 22 декабря 2010 г. , по состоянию на 7 июля 2017 г.
- ^ [1] Архивировано 17 октября 2017 г. в Wayback Machine , 29 сентября 2017 г.
Внешние ссылки
- Взлом телефона собрал новости и комментарии в The Guardian
- US Today Кто-то взломал вашу веб-камеру , 2 марта 2018 г.
- Хронология: скандал со взломом телефонов News of the World , BBC News , 5 июля 2011 г.
- Полный текст вопросов и ответов по поводу скандала со взломом телефона , Sky News , 5 июля 2011 г.
- Анатомия скандала со взломом телефонов , The New York Times , 1 сентября 2010 г.
- Рост случаев подмены идентификатора вызывающего абонента , The Wall Street Journal , 5 февраля 2010 г.
- Взлом телефона: вы в безопасности? , Рори Селлан-Джонс , BBC News , 12 июля 2011 г.
- Стоит ли закрывать камеру телефона, BUSTLE, 16 февраля 2018 г.