Jak chronić swoje rozmowy i SMS -y przed podatnością na sieci 4G/LTE?
Wszyscy używamy telefonów komórkowych. Ktoś, tylko do komunikowania się z przyjaciółmi, inni chodzą na swoje konta bankowe. A jeśli te pierwsze nie są interesujące dla atakujących (choć, jak zbadać), to drugie dla nich są smakołykiem. W końcu haker może łatwo przechwycić informacje i znaleźć hasło użytkownika z konta osobistego w bankowości internetowej.
Powiedz, czy nie przyćmiaj sytuacji? Jednak przechwycenie ruchu, które zostanie opisane w tym artykule, nie zapisuje nawet uwierzytelniania dwóch z dostępu do twoich finansów. Atakujący będzie dostępny dla pinkodes z twojego numeru telefonu sMS. I znaleźć hasło z szafki bankowej do hakerów, jest jeszcze łatwiejsze niż dostęp do dostępu sMS.
Jaka jest istota problemu?
W każdym razie musisz śledzić ruch. Napisaliśmy już, że nie powinieneś używać punktów publicznych Wi-Fi za decyzję o operacjach bankowych. Ale do tych celów nie jest konieczne korzystanie z sieci komórkowej. Operatorzy zapewniają, że nasze dane są dobrze chronione. Ale tak nie jest. Miesiąc temu został udowodniony przez specjalistę ds. Cyberbezpieczeństwa Zhang Van Qiao (Zhang Wanqiao) z Qihoo 360. Na konferencji Ruxcon Ten chiński specjalista zademonstrował przechwytywanie smartfona.
Był nie tylko w stanie znaleźć lokalizację urządzenia, ale także udało mu się uzyskać dostęp do połączeń i wiadomości swojego użytkownika. I gdzie, Zhang van Qiao Użyłem technologii i narzędzi dostępnych dla każdego hakera.
Aby uzyskać dostęp do ruchu i danych, specjalista ds. Bezpieczeństwa sieci wykorzystał podatność sieci komórkowych. Jednocześnie ta podatność jest znana z operatorów komórkowych od 2006 roku. Ale jeszcze nie mogą tego zamknąć. Opiera się na mechanizmie, który zapewnia odporność na awarie podczas przeciążenia jednej z wież operatora komórkowego. Mechanizm powinien ocenić sytuację i zmienić ruch na inną wieżę.
Ale faktem jest, że haker może stworzyć manekinową wieżę, na której mechanizmy operatorów komórkowych przekierowują ruch. Technologia nie jest nowa. Na przykład jest z powodzeniem używany przez usługi specjalne, śledząc lokalizację atakującego za pomocą sygnału łączącego jego telefon z najbliższą wieżą operatora komórki.
Zhang van Qiao zademonstrował tworzenie fałszywych wież i przechwytywanie ruchu w sieciach wiodących operatorów Wielkiej Brytanii, USA i Australii. Jednocześnie podkreśla, że \u200b\u200btaki dostęp można uzyskać nie tylko w tych krajach, ale na całym świecie.
Czy mogę się chronić?
Oczywiście, jeśli nie masz nic do ukrycia, nie powinieneś bać się przechwytywania ruchu. Ale każdy ze smartfonów ma dziś aplikacje bankowe, każdy może zadzwonić do swojej organizacji finansowej lub partnera biznesowego. Jeśli te dane stają się dostępne dla stron trzecich, to w najlepszym razie możesz przegapić swoje pieniądze. Ale mogą być poważniejsze konsekwencje.
Czy można chronić się przed takimi „stojakami”. Niestety nie. Nowoczesne technologie nie pozwalają operatorom komórkowym przekierować sygnał tylko do prawdziwych wież. Użytkownicy mogą tylko zminimalizować ryzyko. Oznacza to, że nie korzystaj z kompromisów lub tajnych informacji, gdy połączenia lub ruch internetowy ze smartfona. Możesz także zaszyfrować dane za pomocą ważnych informacji Połączenie VPN Lub messaders typ Telegram.
W przypadku takiego „zestawu -in”, drogiego i wysokiego typu „żelaza” lub specjalnego oprogramowania nie jest wymagane. Dlatego niemożliwe jest ochrona przed dostępem do telefonu atakujących. W najbliższej przyszłości nikt nie może zamknąć tej luki w ochronie danych operatora komórkowego. Bądź ostrożny.