Страница полузащищенная
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Взлом телефонов - это практика манипулирования мобильными телефонами или получения несанкционированного доступа к ним , например, путем перехвата телефонных звонков или доступа к сообщениям голосовой почты. Когда неавторизованный доступ осуществляется к разговору пользователя по телефону, это чаще называют прослушиванием телефона .

Этот термин приобрел известность во время скандала со взломом телефона News International , в ходе которого утверждалось (а в некоторых случаях было доказано в суде), что британская бульварная газета News of the World была причастна к перехвату сообщений голосовой почты британской королевской семьи. Семья , другие общественные деятели и убитая школьница по имени Милли Даулер . [1]

Жертвы взлома телефона

Хотя любые пользователи мобильных телефонов могут стать целью, «для тех, кто знаменит, богат или могущественен или чей приз достаточно важен (по любой причине), чтобы посвятить время и ресурсы для проведения согласованной атаки, это обычно более распространено, есть реальные риски к лицу ". [2]

Методы

Взлом голосовой почты

Мобильный телефон Motorola L7
Телефон хакерство часто включает в себя несанкционированный доступ к голосовой почте в виде мобильного телефона

Несанкционированный удаленный доступ к системам голосовой почты , такой как разоблаченный скандалом со взломом телефонов News International , возможен из-за недостатков в реализации этих систем операторами связи . [3]

Некоторые системы PABX имеют функцию удаленной голосовой почты, доступ к которой осуществляется путем ввода пароля при воспроизведении начального приветствия. Хакер может позвонить по номеру прямого набора с помощью голосовой почты, а затем попытаться использовать пароль по умолчанию или угадать его, или затем выбрать функцию «обратный звонок» и ввести номер с повышенным тарифом для обратного звонка. УАТС перезванивает по линии с повышенным тарифом, подтверждая пароль для хакера. Чтобы остановить эту форму взлома, можно отключить функцию обратного вызова на УАТС или использовать надежный пароль .

Доступ к сообщениям голосовой почты мобильного телефона можно получить по стационарному телефону, введя персональный идентификационный номер (PIN). Поставщик услуг обычно устанавливает четырехзначный PIN-код по умолчанию, который владелец телефона редко меняет. Хакер, который знает номер телефона и PIN-код по умолчанию, может получить доступ к сообщениям голосовой почты, связанным с этой службой. [4] Даже если PIN-код по умолчанию неизвестен, с помощью социальной инженерии можно сбросить PIN-код голосовой почты до значения по умолчанию, выдав себя за владельца телефона, позвонив в колл-центр . [5] [6] Многие люди также используют слабые PIN-коды, которые легко угадать. Чтобы абоненты не выбирали PIN-коды со слабымнадежность пароля , некоторые компании мобильной связи теперь запрещают использование последовательных или повторяющихся цифр в PIN-кодах голосовой почты. [7]

В середине 2000-х было обнаружено, что звонки, исходящие с телефона, зарегистрированного для учетной записи голосовой почты, будут передаваться прямо на голосовую почту без необходимости ввода ПИН-кода. Хакер может использовать подделку идентификатора вызывающего абонента, чтобы выдать себя за идентификатор вызывающего абонента целевого телефона и, таким образом, получить доступ к соответствующей голосовой почте без ПИН-кода. [8] [9] [10]

После разногласий по поводу взлома телефонов и критики в адрес поставщиков мобильных услуг, которые разрешили доступ к голосовой почте без PIN-кода, многие компании мобильной связи усилили безопасность своих систем по умолчанию, так что удаленный доступ к сообщениям голосовой почты и другим настройкам телефона больше не может быть достигается даже с помощью ПИН-кода по умолчанию. [4] Например, AT&T объявила в августе 2011 года, что все новые беспроводные абоненты должны будут вводить PIN-код при проверке своей голосовой почты, даже при проверке его со своих телефонов, в то время как T-Mobile заявила, что «рекомендует включить ваш пароль голосовой почты для дополнительной безопасности, но, как всегда, выбор за вами ». [11]

Телефоны

Анализ выбранных пользователем PIN-кодов показал, что десять цифр представляют 15% всех кодов доступа iPhone , причем наиболее распространенными являются «1234» и «0000», причем наиболее часто выбираются годы рождения и окончания. [12] Даже если четырехзначный ПИН-код выбирается случайным образом, пространство ключей очень мало ( или 10 000 возможных вариантов), что значительно упрощает перебор ПИН-кода по сравнению с большинством паролей; Таким образом, кто-то, имеющий физический доступ к телефону, защищенному ПИН-кодом, может реально определить ПИН-код за короткое время. [13]

Службы безопасности или операторы связи могут активировать микрофоны мобильных телефонов удаленно, без какого-либо физического доступа, если аккумулятор не извлечен. [14] [15] [16] [17] [18] [19] Этот «бродячий жучок» использовался правоохранительными органами и спецслужбами для прослушивания разговоров поблизости. [20]

Другие методы взлома телефона включают в себя обманным путем заставить пользователя мобильного телефона загрузить вредоносное ПО, которое отслеживает активность на телефоне. Bluesnarfing - это несанкционированный доступ к телефону через Bluetooth . [6] [21]

Другой

В реализации алгоритма шифрования GSM есть недостатки , допускающие пассивный перехват. [22] Необходимое оборудование доступно государственным учреждениям или может быть изготовлено из свободно доступных частей. [23]

В декабре 2011 года немецкий исследователь Карстен Ноль обнаружил, что можно взломать голосовые и текстовые сообщения мобильного телефона во многих сетях с помощью бесплатного программного обеспечения для дешифрования, доступного в Интернете. Он обвинил компании мобильной связи в том, что они полагаются на устаревшие методы шифрования в системе 2G , и сказал, что проблему можно очень легко решить. [24]

Законность

Взлом телефона, являясь формой наблюдения , является незаконным во многих странах, если только он не осуществляется как законный перехват государственным органом. В ходе скандала со взломом телефонов News International было установлено , что частный детектив Гленн Малкэр нарушил Закон 2000 года о регулировании следственных полномочий . Он был приговорен к шести месяцам тюремного заключения в январе 2007 года. [25] Возобновившиеся споры по поводу заявлений о взломе телефонов привели к закрытию News of the World в июле 2011 года. [26]

В декабре 2010 года Закон о правдивости идентификации вызывающего абонента был подписан в законодательстве Соединенных Штатов , что сделало незаконным «заставлять любую службу идентификации вызывающего абонента сознательно передавать вводящую в заблуждение или неточную информацию идентификации вызывающего абонента с намерением обмануть, причинить вред или незаконно получить что-либо ценить." [27] [28]

Смотрите также

  • Мобильная безопасность
  • Операция Weeting
  • Фрикинг
  • Прослушивание телефонных разговоров
  • Убежище 7

Рекомендации

  1. ^ Дэвис, Ник; Хилл, Амелия (4 июля 2011 г.). «Голосовая почта пропавшей Милли Доулер была взломана News of the World» . Хранитель . Проверено 13 июля 2011 года .
  2. Вулф, Генри Б. (декабрь 2018 г.). «Безопасный мобильный телефон от хакеров» . mdigitalera.com . 1 (2). п. 3.{{| date = декабрь 2018}}
  3. Роджерс, Дэвид (7 июля 2011 г.). «Взлом голосовой почты и скандал со взломом телефона - как это работает, вопросы, которые нужно задать, и улучшения, которые необходимо внести» . Растворы медной лошади . Дата обращения 25 июля 2012 .
  4. ^ a b «Кто, что, почему: телефонные хакеры по-прежнему могут получать доступ к сообщениям?» . BBC News . 6 июля 2011 г.
  5. ^ Взлом голосовой почты: насколько это просто? , New Scientist , 6 июля 2011 г.
  6. ^ a b Милиан, Марк (8 июля 2011 г.). «Взлом телефона может выходить за рамки голосовой почты» . CNN . Проверено 9 июля 2011 года .
  7. Грабб, Бен (8 июля 2011 г.). "Уязвимая голосовая почта: PIN-коды, выданные телефонной компанией, небезопасны" . Сидней Морнинг Геральд . Проверено 9 июля 2011 года .
  8. Роберт Макмиллан (25 августа 2006 г.). «Пэрис Хилтон обвиняется во взломе голосовой почты» . InfoWorld . Проверено 14 июня 2015 года .
  9. ^ noasily-hacked / Голосовая почта сотового телефона легко взломана , NBC News , 28 февраля 2005 г.
  10. ^ Кевин Митник показывает, как легко взломать телефон , интервью с Кевином Митником , CNET , 7 июля 2011 г.
  11. ^ Soghoian, Кристофер (9 августа 2011). «Не вариант: компаниям пора принять меры безопасности по умолчанию» . Ars Technica . Проверено 25 июля 2012 года .
  12. Руни, Бен (15 июня 2011 г.). «Еще раз, 1234 - не лучший пароль» . The Wall Street Journal . Проверено 8 июля 2011 года .
  13. Рианна Гринберг, Энди (27 марта 2012 г.). «Вот как правоохранительные органы взламывают код безопасности вашего iPhone» . Forbes.com . Дата обращения 25 июля 2012 .
  14. Шнайер, Брюс (5 декабря 2006 г.). «Дистанционное прослушивание микрофонов сотового телефона» . Шнайер о безопасности . Проверено 13 декабря 2009 года .
  15. ^ МакКаллаг, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон сотового телефона как инструмент для подслушивания» . CNet News . Архивировано из оригинального 10 ноября 2013 года . Проверено 14 марта 2009 .
  16. Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогало полиции отслеживать подозреваемых» . Financial Times . Проверено 14 марта 2009 .
  17. ^ "Телефоны" . Western Regional Security Office (официальный сайт NOAA) . 2001 . Проверено 22 марта 2009 .
  18. ^ "Теперь ты меня слышишь?" . ABC News: Промокашка . Архивировано из оригинального 25 августа 2011 года . Проверено 13 декабря 2009 года .
  19. ^ Льюис Пейдж (2007-06-26). «Компьютерщик-компьютерщик преследует симпатичную блондинку-шокирующую» . Реестр. Архивировано из оригинала на 2013-11-03 . Проверено 1 мая 2010 .
  20. ^ Брайан Уиллер (2004-03-02). «Дальше дело не пойдет ...» Интернет-журнал BBC News . Проверено 23 июня 2008 .
  21. ^ Насколько легко взломать мобильный? , BBC News , 7 сентября 2010 г.
  22. ^ Янсен, Уэйн; Скарфоне, Карен (октябрь 2008 г.). «Рекомендации по безопасности сотовых телефонов и КПК» (PDF) . Национальный институт стандартов и технологий . Дата обращения 25 июля 2012 .
  23. ^ Макмиллан, Роберт. «Хакеры показывают, что за вызовом GSM легко подслушивать» . Служба новостей IDG .
  24. О'Брайен, Кевин Дж. (25 декабря 2011 г.). «Слабая безопасность делает голосовую почту уязвимой для взлома, - говорится в исследовании» . Нью-Йорк Таймс . Проверено 28 декабря 2011 года .
  25. ^ "Пара заключена в тюрьму из-за прослушивания телефонных разговоров королевской семьи" , BBC News , 26 января 2007 г.
  26. News of the World закрывается из-за хакерского скандала , BBC News , 7 июля 2011 г.
  27. ^ Закон о правде в идентификации вызывающего абонента от 2010 г., 22 декабря 2010 г. , по состоянию на 7 июля 2017 г.
  28. ^ Android Hacking Tools Архивировано 2017-10-17 в Wayback Machine , 29 сентября 2017 года

внешняя ссылка

  • Новости и комментарии о взломе телефонов собраны в The Guardian
  • США сегодня Кто-то взломал вашу веб-камеру , 2 марта 2018 г.
  • Приложение Cell Hack 5.0 на испанском языке для взлома ,
  • Хронология: ряд новостей о взломе телефонов , BBC News , 5 июля 2011 г.
  • Полный текст вопросов и ответов о скандале со взломом телефона , Sky News , 5 июля 2011 г.
  • Анатомия скандала со взломом телефона , The New York Times , 1 сентября 2010 г.
  • Рост подделки идентификаторов вызывающих абонентов , The Wall Street Journal , 5 февраля 2010 г.
  • Взлом телефона: вы в безопасности? , Рори Селлан-Джонс , BBC News , 12 июля 2011 г.
  • Если вы закроете камеру телефона, BUSTLE, 16 февраля 2018 г.