Comment protéger vos conversations et SMS contre la vulnérabilité des réseaux 4G / LTE?

Publié dans Conseils utiles
/
17 novembre 2016

Nous utilisons tous des téléphones mobiles. Quelqu'un, juste pour communiquer avec des amis, les autres vont à leurs comptes bancaires. Et si les premiers ne sont pas intéressants pour les attaquants (bien que, comment examiner), alors les seconds pour eux sont une friandise. Après tout, un pirate peut facilement intercepter les informations et trouver le mot de passe utilisateur à partir d'un compte personnel dans une banque en ligne.

Dites, n'éclipsez pas la situation? Mais, l'interception du trafic, qui sera décrite dans cet article, n'économisera même pas l'authentification à deux facteurs de l'accès à vos finances. L'attaquant sera disponible pour Pinkodes à partir de votre numéro de téléphone sMS. Et découvrir le mot de passe de votre armoire bancaire aux pirates sMS.

Quelle est l'essence du problème?

Dans tous les cas, vous devez suivre votre trafic. Nous avons déjà écrit que vous ne devriez pas utiliser de points publics Wifi pour la décision des opérations bancaires. Mais, il n'est pas nécessaire d'utiliser un réseau cellulaire à ces fins. Les opérateurs assurent que nos données sont bien protégées. Mais ce n'est pas le cas. Il y a un mois, cela a été prouvé par un spécialiste de la cybersécurité Zhang van Qiao (Zhang Wanqiao) depuis Qihoo 360. À la conférence Ruxcon Ce spécialiste chinois a démontré l'interception du smartphone.

Il a non seulement pu découvrir l'emplacement de l'appareil, mais a également réussi à avoir accès aux appels et aux messages de son utilisateur. Et où, Zhang van Qiao J'ai utilisé la technologie et les outils disponibles pour chaque pirate.

Pour l'accès au trafic et aux données, un spécialiste de la sécurité du réseau a utilisé la vulnérabilité des réseaux cellulaires. Dans le même temps, cette vulnérabilité est connue pour les opérateurs mobiles depuis 2006. Mais ils ne peuvent pas encore le fermer. Il est basé sur un mécanisme qui fournit une résistance aux échecs lors de la surcharge de l'une des tours d'un opérateur mobile. Le mécanisme devrait évaluer la situation et basculer le trafic vers une autre tour.

Interception des données d'un téléphone portable

Mais, le fait est qu'un pirate peut créer une tour factice sur laquelle les mécanismes des opérateurs cellulaires redirigeront le trafic. La technologie n'est pas nouvelle. Par exemple, il est utilisé avec succès par des services spéciaux, en suivant l'emplacement de l'attaquant par un signal reliant son téléphone avec la tour la plus proche de l'opérateur de cellule.

Zhang van Qiao a démontré la création de fausses tours et l'interception du trafic dans les réseaux des principaux opérateurs de Grande-Bretagne, des États-Unis et de l'Australie. Dans le même temps, il souligne qu'un tel accès peut être fait non seulement dans ces pays, mais dans le monde entier.

Puis-je vous protéger?

Bien sûr, si vous n'avez rien à cacher, vous ne devriez pas avoir peur de l'interception du trafic. Mais, chacun des smartphones, a aujourd'hui des applications bancaires, tout le monde peut appeler son organisation financière ou son partenaire commercial. Si ces données deviennent disponibles pour des tiers, au mieux, vous pouvez manquer votre argent. Mais, il peut y avoir des conséquences plus graves.

Est-il possible de vous protéger de ces "stands". Malheureusement non. Les technologies modernes ne permettent pas aux opérateurs mobiles de rediriger le signal uniquement vers de vraies tours. Les utilisateurs ne peuvent que minimiser le risque. Autrement dit, n'utilisez pas d'informations compromissantes ou secrètes lorsque les appels ou le trafic Internet depuis votre smartphone. Vous pouvez également chiffrer les données en utilisant des informations importantes Connexion VPN ou messaders taper Télégramme.

Pour un tel «set -in», un «fer» de technologie coûteux et élevé n'est pas requis. C'est pourquoi, il est impossible de se protéger contre l'accès à votre téléphone des attaquants. Et dans un avenir proche, personne ne peut combler cette lacune dans la protection des données de votre opérateur mobile. Sois prudent.

laissez un commentaire