ハッカーは、自宅逮捕の電子ブレスレットをクラックする方法を語った

画像

映画「脱出計画」のポスターの断片



Amm0nRaとして特別なサークルで知られるコンピューターセキュリティ愛好家のウィリアムターナーは、自宅で逮捕された囚人を追跡するために米国で使用されている電子ブレスレットを「だまし」ました。 彼は、偽のGPS座標やGSMアラートなど、通常は足首に装着されているブレスレットのあらゆる保護をうまく回避できました。 ターナーは、 DEF CONハッカー会議で彼の発見を同僚と共有しました



「これらのシステムは司法システムの一部であるという理由だけで安全であると一般に受け入れられています」とターナーはプレゼンテーションで「しかし、理想からはほど遠い」と説明しています。



台湾で製造された特定のデバイスを扱っていたターナー氏によると、同様のバイパス方法は他の同様のデバイスでも機能します。 このレポートでは、彼はGWG Internationalによって製造されたデバイスについて話しました。 GPSとセルタワーの向きを使用して人の位置を特定し、これらの座標を携帯電話経由で適切な機関に送信します。



画像

ウィリアムターナーは、DEF CONでの講演後にデバイスのデモを行います



技術的に精通している必要がある理論的な攻撃者には、自家製のファラデーケージ、ソフトウェア無線( SDR )、およびスマートフォンが必要です。



Turnerは、ハッキングプロセスについて次のように説明しています。 ブレスレットをケージに入れると、ブレスレットを分解し、SIMカードを取り外すことができます。 ブレスレットの取り外しに関するアラームメッセージを傍受する必要があり、SDRを使用して偽のセルタワーが作成されます。ブレスレットは、メッセージが正常に配信されたと判断します。 その後、SIMカードを電話に挿入し、登録されている電話番号を特定し、送信者を置き換えて、この番号から誤った座標で誤ったSMSを監督当局に送信します。



ターナーは会議で、ブレスレットを割るのが比較的簡単だという懸念について話しました。 必要な技術的知識を持っている囚人がほとんどいないという事実を受け入れたとしても、これらのすべての操作を自動的に実行して闇市場で販売するデバイスを誰かが作成する可能性が常にあります。



同時に、ハッカーは、この場合、脆弱性を報告するためにメーカーに連絡することさえしなかったと言いました。 彼はしばらくの間、同様のデバイスの安全性を研究してきましたが、メーカーと通信しようとする彼の以前の試みはすべて何も終わりませんでした。 製造業者は彼のメッセージに反応せず、明らかに製品の改善に興味がなかったようです。



電子ブレスレットは、1950年代にハーバード大学の科学者によって発明され、1983年に犯罪者で最初にテストされました。 2007年までに、米国での使用例が130,000件以上知られており、英国では比較的人気がありましたが、他のヨーロッパ諸国では​​特に一般的ではありません。 ロシアでは、2010年にそのようなブレスレットを使用することが決定されました。 現在、ロシア語版のSEMPLブレスレットはロシア連邦の80の地域で運営されています。



All Articles