Jump to content

Взлом телефона

Страница полузащищена

Взлом телефона — это практика исследования мобильного устройства , часто с использованием компьютерных эксплойтов для анализа всего, от самых низких уровней памяти и процессора до самых высоких уровней файловой системы и процессов . Современные инструменты с открытым исходным кодом стали достаточно сложными, чтобы иметь возможность «подключаться» к отдельным функциям любого запущенного приложения на разблокированном устройстве и обеспечивать глубокую проверку и модификацию его функций.

Взлом телефона — это обширная отрасль компьютерной безопасности , которая включает в себя изучение различных ситуаций, в которых именно злоумышленники используют уязвимости безопасности для получения определенного уровня доступа к мобильному устройству в различных ситуациях и предполагаемых уровнях доступа.

Этот термин приобрел известность во время скандала со взломом телефонов News International , в ходе которого утверждалось (а в некоторых случаях было доказано в суде), что британский таблоид News of the World участвовал в перехвате голосовых сообщений британской королевской семьи. семья , другие общественные деятели и убитая школьница Милли Даулер . [1]

Жертвы взлома телефона

Хотя пользователи мобильных телефонов могут стать мишенью, «для тех, кто знаменит, богат или влиятелен или чей приз достаточно важен (по какой-либо причине), чтобы посвятить время и ресурсы для совершения согласованной атаки, это обычно более распространено, существуют реальные риски». к лицу». [2]

Техники

Взлом голосовой почты

Мобильный телефон Моторола L7
Взлом телефона часто предполагает несанкционированный доступ к голосовой почте мобильного телефона.

Несанкционированный удаленный доступ к системам голосовой почты , как, например, разоблаченный скандалом со взломом телефонов News International , возможен из-за недостатков в реализации этих систем телефонными компаниями . [3]

Доступ к сообщениям голосовой почты мобильного телефона можно получить по стационарному телефону после ввода личного идентификационного номера (ПИН-кода). [4] Репортеры News International звонили на номер мобильного телефона человека, ждали, пока его переведут на голосовую почту, а затем угадывали PIN-код, который часто устанавливался по простому умолчанию, например 0000 или 1234. [5]

Даже если PIN-код по умолчанию неизвестен, можно использовать социальную инженерию , чтобы сбросить PIN-код голосовой почты до значения по умолчанию, выдав себя за владельца телефона, позвонив в колл-центр . [6] [7] В середине 2000-х годов звонки, исходящие с телефона, зарегистрированного в учетной записи голосовой почты, перенаправлялись прямо на голосовую почту без необходимости ввода PIN-кода. Хакер может использовать подмену идентификатора вызывающего абонента , чтобы выдать себя за идентификатор вызывающего абонента целевой трубки и тем самым получить доступ к соответствующей голосовой почте без PIN-кода. [8] [9] [10]

После разногласий по поводу взлома телефонов и критики поставщиков услуг мобильной связи, которые разрешили доступ к голосовой почте без PIN-кода, многие компании мобильной связи усилили стандартную безопасность своих систем, так что удаленный доступ к сообщениям голосовой почты и другим настройкам телефона больше не может быть обеспечен даже через PIN-код по умолчанию. [4] Например, в августе 2011 года компания AT&T объявила, что все новые абоненты беспроводной связи будут обязаны вводить PIN-код при проверке своей голосовой почты, даже при проверке ее со своих телефонов. [11] Чтобы повысить надежность паролей , некоторые компании теперь запрещают использование последовательных или повторяющихся цифр в PIN-кодах голосовой почты. [12]

Телефоны

Анализ выбранных пользователем PIN-кодов показал, что десять цифр составляют 15% всех паролей iPhone , причем наиболее распространенными являются «1234» и «0000», а также часто выбираются годы рождения и окончания учебы. [13] Даже если случайно выбран четырехзначный PIN-код, пространство для ключа очень мало ( или 10 000 возможностей), что значительно упрощает подбор PIN-кодов , чем большинство паролей; Поэтому человек, имеющий физический доступ к телефонной трубке, защищенной ПИН-кодом, может реально определить ПИН-код за короткое время. [14]

Микрофоны мобильных телефонов могут быть активированы удаленно службами безопасности или телефонными компаниями без физического доступа, при условии, что аккумулятор не был извлечен. [15] [16] [17] [18] [19] [20] Эта функция «бродячего жука» использовалась правоохранительными органами и спецслужбами для прослушивания разговоров поблизости. [21]

Другие методы взлома телефона включают обман пользователя мобильного телефона, заставляя его загрузить вредоносное ПО , которое отслеживает активность на телефоне. Bluesnarfing — это несанкционированный доступ к телефону через Bluetooth . [7] [22]

Другой

Имеются недостатки в реализации алгоритма шифрования GSM , позволяющие осуществлять пассивный перехват. [23] Необходимое оборудование имеется в наличии у государственных учреждений или может быть собрано из свободно доступных деталей. [24]

В декабре 2011 года немецкий исследователь Карстен Ноль обнаружил, что можно взломать голосовые и текстовые сообщения мобильных телефонов во многих сетях с помощью бесплатного программного обеспечения для расшифровки, доступного в Интернете. Он обвинил компании мобильной связи в том, что они полагаются на устаревшие методы шифрования в системе 2G , и сказал, что проблему можно очень легко решить. [25]

Законность

Взлом телефона, являющийся формой слежки , является незаконным во многих странах, если только он не осуществляется как законный перехват со стороны государственного учреждения. В ходе скандала со взломом телефонов News International было установлено , что частный детектив Гленн Малкэр нарушил Закон о регулировании следственных полномочий 2000 года . В январе 2007 года его приговорили к шести месяцам тюремного заключения. [26] Возобновление разногласий по поводу заявлений о взломе телефонов привело к закрытию News of the World в июле 2011 года. [27]

В декабре 2010 года Закон об идентификации вызывающего абонента был подписан в законе США , который объявил незаконным «заставлять любую службу идентификации вызывающего абонента сознательно передавать вводящую в заблуждение или неточную информацию, идентифицирующую вызывающего абонента, с намерением обмануть, причинить вред или неправомерно получить что-либо ценить." [28] [29]

См. также

Ссылки

  1. ^ Дэвис, Ник; Хилл, Амелия (4 июля 2011 г.). «Голосовая почта пропавшей Милли Даулер была взломана News of the World» . Хранитель . Проверено 13 июля 2011 г.
  2. ^ Вулф, Генри Б. (декабрь 2018 г.). «Защита мобильных устройств от хакеров» . mdigitalera.com . Том. 1, нет. 2. п. 3. Архивировано из оригинала 02 апреля 2019 г. Проверено 12 декабря 2018 г.
  3. ^ Роджерс, Дэвид (7 июля 2011 г.). «Взлом голосовой почты и скандал со взломом телефона – как это работало, вопросы, которые следует задать, и улучшения, которые необходимо внести» . Решения для медной лошади . Проверено 25 июля 2012 г.
  4. ^ Перейти обратно: а б «Кто, что, почему: могут ли телефонные хакеры получать доступ к сообщениям?» . Новости Би-би-си . 6 июля 2011 г.
  5. ^ Уотерсон, Джим (10 июля 2021 г.). «Новости мира: 10 лет со дня скандала со взломом телефонов, обрушившего таблоид» . Хранитель . ISSN   0261-3077 . Проверено 8 мая 2023 г.
  6. ^ Взлом голосовой почты: насколько это просто? , Новый учёный , 6 июля 2011 г.
  7. ^ Перейти обратно: а б Милиан, Марк (8 июля 2011 г.). «Взлом телефона может выйти за рамки голосовой почты» . CNN . Проверено 9 июля 2011 г.
  8. ^ Роберт Макмиллан (25 августа 2006 г.). «Пэрис Хилтон обвиняется во взломе голосовой почты» . Инфомир . Проверено 14 июня 2015 г.
  9. Голосовая почта сотового телефона легко взломана , NBC News , 28 февраля 2005 г.
  10. Кевин Митник показывает, как легко взломать телефон , интервью с Кевином Митником , CNET , 7 июля 2011 г.
  11. ^ Согоян, Кристофер (9 августа 2011 г.). «Это не вариант: пора компаниям принять меры безопасности по умолчанию» . Арс Техника . Проверено 25 июля 2012 г.
  12. ^ Грабб, Бен (8 июля 2011 г.). «Уязвимая голосовая почта: PIN-коды, выдаваемые телекоммуникационными компаниями, небезопасны» . Сидней Морнинг Геральд . Проверено 9 июля 2011 г.
  13. ^ Руни, Бен (15 июня 2011 г.). «Еще раз: 1234 — не лучший пароль» . Уолл Стрит Джорнал . Проверено 8 июля 2011 г.
  14. ^ Гринберг, Энди (27 марта 2012 г.). «Вот как правоохранительные органы взламывают код безопасности вашего iPhone» . Форбс.com . Проверено 25 июля 2012 г.
  15. ^ Шнайер, Брюс (5 декабря 2006 г.). «Удаленное прослушивание микрофонов сотового телефона» . Шнайер о безопасности . Проверено 13 декабря 2009 г.
  16. ^ МакКаллах, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон мобильного телефона как инструмент для подслушивания» . Новости CNet . Архивировано из оригинала 10 ноября 2013 года . Проверено 14 марта 2009 г.
  17. ^ Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогло полиции следить за подозреваемыми» . Файнэншл Таймс . Проверено 14 марта 2009 г.
  18. ^ «Телефоны» . Западное региональное управление безопасности (официальный сайт NOAA) . 2001 . Проверено 22 марта 2009 г.
  19. ^ "Ты меня слышишь сейчас?" . Новости ABC: Промокашка . Архивировано из оригинала 25 августа 2011 года . Проверено 13 декабря 2009 г.
  20. ^ Льюис Пейдж (26 июня 2007 г.). «Гик, взломавший камеру, преследует хорошенькую блондинку-шокерку» . Регистр. Архивировано из оригинала 03.11.2013 . Проверено 1 мая 2010 г.
  21. ^ Брайан Уилер (02 марта 2004 г.). «Дальше дело не идет…» Интернет-журнал BBC News . Проверено 23 июня 2008 г.
  22. ^ Насколько легко взломать мобильный? , BBC News , 7 сентября 2010 г.
  23. ^ Янсен, Уэйн; Скарфоне, Карен (октябрь 2008 г.). «Руководство по безопасности мобильных телефонов и КПК» (PDF) . Национальный институт стандартов и технологий . дои : 10.6028/NIST.SP.800-124 . Проверено 25 июля 2012 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  24. ^ Макмиллан, Роберт. «Хакеры показывают, что прослушивать GSM-вызовы легко» . Служба новостей IDG . Архивировано из оригинала 20 января 2012 г. Проверено 24 июля 2011 г.
  25. ^ О'Брайен, Кевин Дж. (25 декабря 2011 г.). «Слабая система безопасности подвергает голосовую почту риску взлома, говорится в исследовании» . Нью-Йорк Таймс . Проверено 28 декабря 2011 г.
  26. ^ «Пара заключена в тюрьму из-за прослушивания телефонных разговоров королевской семьи» , BBC News , 26 января 2007 г.
  27. News of the World закрывается из-за хакерского скандала , BBC News , 7 июля 2011 г.
  28. ^ « Правда в Законе об идентификации вызывающего абонента» 2010 г., 22 декабря 2010 г. , по состоянию на 7 июля 2017 г.
  29. ^ [1] Архивировано 17 октября 2017 г. в Wayback Machine , 29 сентября 2017 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d0e67ef1511d6967cad0410d182afaed__1722704640
URL1:https://arc.ask3.ru/arc/aa/d0/ed/d0e67ef1511d6967cad0410d182afaed.html
Заголовок, (Title) документа по адресу, URL1:
Phone hacking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)