Взлом телефона
Взлом телефона — это практика исследования мобильного устройства , часто с использованием компьютерных эксплойтов для анализа всего, от самых низких уровней памяти и процессора до самых высоких уровней файловой системы и процессов . Современные инструменты с открытым исходным кодом стали достаточно сложными, чтобы иметь возможность «подключаться» к отдельным функциям любого запущенного приложения на разблокированном устройстве и обеспечивать глубокую проверку и модификацию его функций.
Взлом телефона — это обширная отрасль компьютерной безопасности , которая включает в себя изучение различных ситуаций, в которых именно злоумышленники используют уязвимости безопасности для получения определенного уровня доступа к мобильному устройству в различных ситуациях и предполагаемых уровнях доступа.
Этот термин приобрел известность во время скандала со взломом телефонов News International , в ходе которого утверждалось (а в некоторых случаях было доказано в суде), что британский таблоид News of the World участвовал в перехвате голосовых сообщений британской королевской семьи. семья , другие общественные деятели и убитая школьница Милли Даулер . [1]
Жертвы взлома телефона
Хотя пользователи мобильных телефонов могут стать мишенью, «для тех, кто знаменит, богат или влиятелен или чей приз достаточно важен (по какой-либо причине), чтобы посвятить время и ресурсы для совершения согласованной атаки, это обычно более распространено, существуют реальные риски». к лицу». [2]
Техники
Взлом голосовой почты
Несанкционированный удаленный доступ к системам голосовой почты , как, например, разоблаченный скандалом со взломом телефонов News International , возможен из-за недостатков в реализации этих систем телефонными компаниями . [3]
Доступ к сообщениям голосовой почты мобильного телефона можно получить по стационарному телефону после ввода личного идентификационного номера (ПИН-кода). [4] Репортеры News International звонили на номер мобильного телефона человека, ждали, пока его переведут на голосовую почту, а затем угадывали PIN-код, который часто устанавливался по простому умолчанию, например 0000 или 1234. [5]
Даже если PIN-код по умолчанию неизвестен, можно использовать социальную инженерию , чтобы сбросить PIN-код голосовой почты до значения по умолчанию, выдав себя за владельца телефона, позвонив в колл-центр . [6] [7] В середине 2000-х годов звонки, исходящие с телефона, зарегистрированного в учетной записи голосовой почты, перенаправлялись прямо на голосовую почту без необходимости ввода PIN-кода. Хакер может использовать подмену идентификатора вызывающего абонента , чтобы выдать себя за идентификатор вызывающего абонента целевой трубки и тем самым получить доступ к соответствующей голосовой почте без PIN-кода. [8] [9] [10]
После разногласий по поводу взлома телефонов и критики поставщиков услуг мобильной связи, которые разрешили доступ к голосовой почте без PIN-кода, многие компании мобильной связи усилили стандартную безопасность своих систем, так что удаленный доступ к сообщениям голосовой почты и другим настройкам телефона больше не может быть обеспечен даже через PIN-код по умолчанию. [4] Например, в августе 2011 года компания AT&T объявила, что все новые абоненты беспроводной связи будут обязаны вводить PIN-код при проверке своей голосовой почты, даже при проверке ее со своих телефонов. [11] Чтобы повысить надежность паролей , некоторые компании теперь запрещают использование последовательных или повторяющихся цифр в PIN-кодах голосовой почты. [12]
Телефоны
Анализ выбранных пользователем PIN-кодов показал, что десять цифр составляют 15% всех паролей iPhone , причем наиболее распространенными являются «1234» и «0000», а также часто выбираются годы рождения и окончания учебы. [13] Даже если случайно выбран четырехзначный PIN-код, пространство для ключа очень мало ( или 10 000 возможностей), что значительно упрощает подбор PIN-кодов , чем большинство паролей; Поэтому человек, имеющий физический доступ к телефонной трубке, защищенной ПИН-кодом, может реально определить ПИН-код за короткое время. [14]
Микрофоны мобильных телефонов могут быть активированы удаленно службами безопасности или телефонными компаниями без физического доступа, при условии, что аккумулятор не был извлечен. [15] [16] [17] [18] [19] [20] Эта функция «бродячего жука» использовалась правоохранительными органами и спецслужбами для прослушивания разговоров поблизости. [21]
Другие методы взлома телефона включают обман пользователя мобильного телефона, заставляя его загрузить вредоносное ПО , которое отслеживает активность на телефоне. Bluesnarfing — это несанкционированный доступ к телефону через Bluetooth . [7] [22]
Другой
Имеются недостатки в реализации алгоритма шифрования GSM , позволяющие осуществлять пассивный перехват. [23] Необходимое оборудование имеется в наличии у государственных учреждений или может быть собрано из свободно доступных деталей. [24]
В декабре 2011 года немецкий исследователь Карстен Ноль обнаружил, что можно взломать голосовые и текстовые сообщения мобильных телефонов во многих сетях с помощью бесплатного программного обеспечения для расшифровки, доступного в Интернете. Он обвинил компании мобильной связи в том, что они полагаются на устаревшие методы шифрования в системе 2G , и сказал, что проблему можно очень легко решить. [25]
Законность
Взлом телефона, являющийся формой слежки , является незаконным во многих странах, если только он не осуществляется как законный перехват со стороны государственного учреждения. В ходе скандала со взломом телефонов News International было установлено , что частный детектив Гленн Малкэр нарушил Закон о регулировании следственных полномочий 2000 года . В январе 2007 года его приговорили к шести месяцам тюремного заключения. [26] Возобновление разногласий по поводу заявлений о взломе телефонов привело к закрытию News of the World в июле 2011 года. [27]
В декабре 2010 года Закон об идентификации вызывающего абонента был подписан в законе США , который объявил незаконным «заставлять любую службу идентификации вызывающего абонента сознательно передавать вводящую в заблуждение или неточную информацию, идентифицирующую вызывающего абонента, с намерением обмануть, причинить вред или неправомерно получить что-либо ценить." [28] [29]
См. также
- Мобильная безопасность
- Операция Weeting
- Фрикинг
- Прослушивание телефонных разговоров
- Убежище 7
- Мошенничество с заменой SIM-карты
Ссылки
- ^ Дэвис, Ник; Хилл, Амелия (4 июля 2011 г.). «Голосовая почта пропавшей Милли Даулер была взломана News of the World» . Хранитель . Проверено 13 июля 2011 г.
- ^ Вулф, Генри Б. (декабрь 2018 г.). «Защита мобильных устройств от хакеров» . mdigitalera.com . Том. 1, нет. 2. п. 3. Архивировано из оригинала 02 апреля 2019 г. Проверено 12 декабря 2018 г.
- ^ Роджерс, Дэвид (7 июля 2011 г.). «Взлом голосовой почты и скандал со взломом телефона – как это работало, вопросы, которые следует задать, и улучшения, которые необходимо внести» . Решения для медной лошади . Проверено 25 июля 2012 г.
- ^ Перейти обратно: а б «Кто, что, почему: могут ли телефонные хакеры получать доступ к сообщениям?» . Новости Би-би-си . 6 июля 2011 г.
- ^ Уотерсон, Джим (10 июля 2021 г.). «Новости мира: 10 лет со дня скандала со взломом телефонов, обрушившего таблоид» . Хранитель . ISSN 0261-3077 . Проверено 8 мая 2023 г.
- ^ Взлом голосовой почты: насколько это просто? , Новый учёный , 6 июля 2011 г.
- ^ Перейти обратно: а б Милиан, Марк (8 июля 2011 г.). «Взлом телефона может выйти за рамки голосовой почты» . CNN . Проверено 9 июля 2011 г.
- ^ Роберт Макмиллан (25 августа 2006 г.). «Пэрис Хилтон обвиняется во взломе голосовой почты» . Инфомир . Проверено 14 июня 2015 г.
- ↑ Голосовая почта сотового телефона легко взломана , NBC News , 28 февраля 2005 г.
- ↑ Кевин Митник показывает, как легко взломать телефон , интервью с Кевином Митником , CNET , 7 июля 2011 г.
- ^ Согоян, Кристофер (9 августа 2011 г.). «Это не вариант: пора компаниям принять меры безопасности по умолчанию» . Арс Техника . Проверено 25 июля 2012 г.
- ^ Грабб, Бен (8 июля 2011 г.). «Уязвимая голосовая почта: PIN-коды, выдаваемые телекоммуникационными компаниями, небезопасны» . Сидней Морнинг Геральд . Проверено 9 июля 2011 г.
- ^ Руни, Бен (15 июня 2011 г.). «Еще раз: 1234 — не лучший пароль» . Уолл Стрит Джорнал . Проверено 8 июля 2011 г.
- ^ Гринберг, Энди (27 марта 2012 г.). «Вот как правоохранительные органы взламывают код безопасности вашего iPhone» . Форбс.com . Проверено 25 июля 2012 г.
- ^ Шнайер, Брюс (5 декабря 2006 г.). «Удаленное прослушивание микрофонов сотового телефона» . Шнайер о безопасности . Проверено 13 декабря 2009 г.
- ^ МакКаллах, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон мобильного телефона как инструмент для подслушивания» . Новости CNet . Архивировано из оригинала 10 ноября 2013 года . Проверено 14 марта 2009 г.
- ^ Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогло полиции следить за подозреваемыми» . Файнэншл Таймс . Проверено 14 марта 2009 г.
- ^ «Телефоны» . Западное региональное управление безопасности (официальный сайт NOAA) . 2001 . Проверено 22 марта 2009 г.
- ^ "Ты меня слышишь сейчас?" . Новости ABC: Промокашка . Архивировано из оригинала 25 августа 2011 года . Проверено 13 декабря 2009 г.
- ^ Льюис Пейдж (26 июня 2007 г.). «Гик, взломавший камеру, преследует хорошенькую блондинку-шокерку» . Регистр. Архивировано из оригинала 03.11.2013 . Проверено 1 мая 2010 г.
- ^ Брайан Уилер (02 марта 2004 г.). «Дальше дело не идет…» Интернет-журнал BBC News . Проверено 23 июня 2008 г.
- ^ Насколько легко взломать мобильный? , BBC News , 7 сентября 2010 г.
- ^ Янсен, Уэйн; Скарфоне, Карен (октябрь 2008 г.). «Руководство по безопасности мобильных телефонов и КПК» (PDF) . Национальный институт стандартов и технологий . дои : 10.6028/NIST.SP.800-124 . Проверено 25 июля 2012 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Макмиллан, Роберт. «Хакеры показывают, что прослушивать GSM-вызовы легко» . Служба новостей IDG . Архивировано из оригинала 20 января 2012 г. Проверено 24 июля 2011 г.
- ^ О'Брайен, Кевин Дж. (25 декабря 2011 г.). «Слабая система безопасности подвергает голосовую почту риску взлома, говорится в исследовании» . Нью-Йорк Таймс . Проверено 28 декабря 2011 г.
- ^ «Пара заключена в тюрьму из-за прослушивания телефонных разговоров королевской семьи» , BBC News , 26 января 2007 г.
- ↑ News of the World закрывается из-за хакерского скандала , BBC News , 7 июля 2011 г.
- ^ « Правда в Законе об идентификации вызывающего абонента» 2010 г., 22 декабря 2010 г. , по состоянию на 7 июля 2017 г.
- ^ [1] Архивировано 17 октября 2017 г. в Wayback Machine , 29 сентября 2017 г.
Внешние ссылки
- Взлом телефона собрал новости и комментарии в The Guardian
- US Today Кто-то взломал вашу веб-камеру , 2 марта 2018 г.
- Хронология: скандал со взломом телефонов News of the World , BBC News , 5 июля 2011 г.
- Полный текст вопросов и ответов по поводу скандала со взломом телефона , Sky News , 5 июля 2011 г.
- Анатомия скандала со взломом телефонов , The New York Times , 1 сентября 2010 г.
- Рост случаев подмены идентификатора вызывающего абонента , The Wall Street Journal , 5 февраля 2010 г.
- Взлом телефона: вы в безопасности? , Рори Селлан-Джонс , BBC News , 12 июля 2011 г.
- Стоит ли закрывать камеру телефона, BUSTLE, 16 февраля 2018 г.