Исследователи смогли нарушить работу сотовой сети мобильными Motorola

Исследователи смогли нарушить работу сотовой сети мобильными Motorola

Взломанные мобильные телефоны могут подделывать ответы пэйджинга и блокировать работу Сети.

Как сообщили эксперты Технического университета Берлина, им удалось реализовать не использовавшийся ранее метод атаки на сотовые сети стандарта GSM. Так, в рамках хакерской конференции Usenix Security Symposium исследователи наглядно продемонстрировали, как с помощью взломанных мобильных телефонов Motorola серии C1 можно подделать ответы пэйджинга (paging response attack) и блокировать получение SMS, а также прием звонков другими телефонами, подключенными к той же базовой станции GSM.

Стоит отметить, что под пэйджингом исследователи подразумевают один из этапов маршрутизации вызова в сотовой сети, когда сотовая станция отправляет широковещательное сообщение с указанием уникального идентификатора необходимого ей аппарата. Мобильный телефон при этом беспрерывно прослушивает канал на предмет таких запросов и в случае их появления отвечает запросом на установление связи.

Эксперты также отмечают, что не смотря на то, что в Берлине количество таких запросов в крупной сети достигает 1200 в минуту, им удалось изменить прошивку мобильного телефона Motorola таким образом, чтобы он пытался ответить на все из них. Пример такой атаки продемонстрирован в видеоролике ниже:

Прошивка исследователей подходит только для телефонов серии Motorola C1 (C118, C119, C123 и т.д.), однако эти устройства способны отвечать примерно на 1 запрос в секунду. Таким образом, 11-ти взломанных мобильников достаточно для того, чтобы блокировать сотовую связь в сети небольшого оператора связи в городе размером с Берлин.

Ознакомиться с отчетом экспертов можно здесь


Anonymous объявили войну Илону Маску, ФБР следило за преступниками по всему миру через собственный зашифрованный чат, Apple возместила моральный вред американской студентке за слив ее интимных фото в новом выпуске Security-новостей на нашем Youtube канале.