ハッカーは$ 1,500で携帯電話のリスニングデバイスを作成しました

画像

わずか1,500ドルのコンピューターセキュリティ研究者が、特定の種類の携帯電話からの通話を傍受して会話を録音できるデバイスを作成しました。

先週の土曜日にクリス・パジェットがDefconを攻撃したことにより、最も一般的な携帯電話技術の1つであるGSM標準の脆弱性が明らかになりました。



攻撃は局所的で良性でした。クリスは、DefConカンファレンスでの講演中に、ホールの他のハッカーによる数十件の通話を傍受する方法を示しました。 しかし、犯罪者がデモのために同じ方法を使用することはできず、ユーザーはあまり保護されていません。

Pagetは、彼の研究がより安全な新しい通信規格の採用を促進することを願っています。 「GSMはハッキングされています-ハッキングされただけです」と彼は言いました。

GSMまたは2G、「第2世代」セルラーテクノロジー。 新しい3Gおよび4G規格で動作する電話は、この攻撃に対して脆弱ではありません。

接続が3Gネットワ​​ーク経由であることを通話中に表示するiPhoneまたはその他のスマートフォンを使用している場合、保護されています。 Paget氏はまた、BlackBerryの電話は通話に暗号化を使用しているため、攻撃の可能性を妨げることも指摘しています。 Pagetによると、使用している標準に関する情報を表示しない電話を使用すると、そのような電話は脆弱です。



翻訳者のメモ


元の(あまりにも「ポピュリスト」)記事に加えて、もう少し深く掘り下げます。



Chris はDefConに関するプレゼンテーションを彼の個人的なブログに投稿し、会議のビデオを投稿することを約束しました。

プレゼンテーションでは、「ハック」の詳細の一部が明らかになります。 簡単に言うと、偽のネットワーク名(BTS-ベーストランシーバーステーション)で独自のベースステーションを作成し、電話が接続されると、ステーションは暗号化を無効にするコマンドを送信します。

使用されるデバイスの出力電力はわずか25ミリワット、ゲインが13dBiのアンテナで、約0.5 WのERIP(有効等方性放射電力)を提供します。 これを実証するには、それで十分でした。

デモンストレーションでは、少なくとも30台の電話がベースステーションに接続されました。 ログはすぐに物理的に削除されました-ログのあるUSBフラッシュドライブが破損しました(システムの起動にフラッシュドライブが使用されました)。 IMSI、IMEI、発信番号、および発信された17件すべての通話の音声レコードがログに保存されました。

AP通信のジャーナリストとは異なり、ChrisはIMSI Catcherが使用されており、この技術は1993年以来知られていると公然と述べています。 したがって、ハッキングではなく、安価な実装で、GSM標準の欠点の使用と、BSコマンドによる暗号化を無効にする際の携帯電話での通知の欠如の可能性が高くなります。



All Articles