Взлом фемтосоты позволяет осуществлять звонки за счет другого абонента

image

Теги: Verizon, взлом, Black Hat

Специалисты сумели перехватить разговоры и сообщения присутствующих на конференции «Black Hat».

Фемтосоты операторов можно скомпрометировать и использовать для получения данных мобильного траффика. Об этом сообщили ИБ-эксперты iSEC Partners в рамках конференции «Black Hat».

Исследователи продемонстрировали возможность перехвата голосовых звонков, совершенных внутри сети Verizon, а также текстовых сообщений, отосланных присутствующими на конференции. Кроме того, было показано видео о том, как можно похитить личные данные пользователей посредством атаки на фемтосоту.

Примечательно, что взломав точку доступа, исследователи «копировали» идентификационную информацию абонента и его телефона, после чего внедряли ее на тестовый аппарат. В результате этих действий ИБ-эксперты смогли прослушать разговоры и совершать звонки за счет абонентов, у которых была похищена информация.

Несмотря на то, что в Verizon говорят о том, что уязвимость была исправлена , ИБ-эксперт iSEC Дуг ДеПерри (Doug DePerry) предупреждает, что такой метод ее эксплуатации можно в будущем модифицировать и получить новые способы для взлома фемтосот.

В компании считают, что для предотвращения подобных инцидентов безопасности, сотовым операторам следует одновременно отказаться от использования фемтосот и осуществлять защиту на сетевом уровне.

«Ваш телефон будет подсоединен к фемтосоте без вашего ведома, - подчеркивает ДеПерри. – Это не как Wi-Fi, у вас просто нет выбора».

Он также отметил, что некоторые модели Android-устройств отображает значок, уведомляющий о подключении телефона к сети фемтосот, однако этого недостаточно.

По утверждениям ДеПерри, компания уже работает над созданием приложения, которое будет автоматически переводить устройство в режим «Полет» при обнаружении фемтосоты.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus