変更された電話は、セル内のすべての通話とSMSをブロックできます

通常のモトローラの電話に簡単な変更を加えることにより、ベルリンの研究者は同じ場所にいる人々への電話とテキストメッセージをブロックすることができました。 彼らの方法は、世界で最も一般的な2Gネットワ​​ークで機能します、とMIT Technology Review は書いています



この攻撃は、ファームウェアを変更することで構成されており、これにより、着信コールとSMSを配信するネットワークをtrickすことができます。 理論的には、1台の電話ですべての基地局加入者のサービスをブロックできます、とベルリン工科大学の研究グループの責任者であるJean-Pierre Seifertは言います。 Seyfertと同僚は先週ワシントンで開催されたUsenix Security Symposiumでレポートを発表しました。 以下に、実験を示すビデオを見ることができます:







Seyfertと同僚は、送信ステーションと直接通信するベースバンドプロセッサのファームウェアを変更しました。 通常の状況では、通話またはSMSを発信すると、セルは接続されているデバイスを「ポーリング」して、目的のデバイスを見つけます。 そして、実際には、「私だ」と答える電話は1つだけです。セイファートは説明します。 実際の電話またはメッセージが彼に届きます。 変更されたファームウェアは、任意の呼び出しに応答し、被害者よりも速く実行できます。 調査中、彼女は「It's me」と言い、加入者は電話を受けることはありません。



しかし、研究グループ自体は、実際には通話やSMSを傍受したことはなく、デバイスのポーリングプロセスを解読し、独自の番号でテストすることができました。 想定によると、国内の3番目の携帯電話会社であるE-Plusを完全にオフにするロケーションエリアでは、11台の修正された電話だけで十分です。 「彼らはすべて、ネットワーク要求を聞いて答えます」「私だ、誰も電話やSMSを受け取らない」とセイファートは言います。 「オペレーターからの反応は違法です」と彼は続けます。 「しかし、すべての電話が信頼でき、プロトコルに従うと仮定できる古き良き時代は終わりました。」



この作業の基礎は、個々の電話のベースバンドプロセッサ用に数年前にリークしたファームウェアです。 これにより、科学者はアルゴリズムの仕組みを理解し、「改善」することができました。



バージニア工科大学のYoung-Ming Park調査員は、この攻撃にはある程度の深い知識が必要ですが、「必要なハードウェアとソフトウェアにアクセスできるエンジニアなら誰でも繰り返すことができる」と述べています。



多くの事業者はすでに3Gおよび4Gサービスを使用していますが、第2世代のGSMネットワークは依然として世界で最も一般的であることに注意してください。 約40億人が通話にそれらを使用し、機械間アプリケーションにオペレーターを使用しています。 この脆弱性を修正できますが、これにはGSMプロトコルの変更が必要になります。 「保護は高価です」とマイクロソフトのビクターボールは述べています。 「私は、モバイル事業者が差し迫った脅威なしにそれに投資したくないと思うだけです。」



All Articles