Взлом телефонов - это практика манипулирования мобильными телефонами или получения несанкционированного доступа к ним , например, путем перехвата телефонных звонков или доступа к сообщениям голосовой почты. Когда неавторизованный доступ осуществляется к разговору пользователя по телефону, это чаще называют прослушиванием телефона .
Этот термин приобрел известность во время скандала со взломом телефона News International , в ходе которого утверждалось (а в некоторых случаях было доказано в суде), что британская бульварная газета News of the World была причастна к перехвату сообщений голосовой почты британской королевской семьи. Семья , другие общественные деятели и убитая школьница по имени Милли Даулер . [1]
Жертвы взлома телефона
Хотя любые пользователи мобильных телефонов могут стать целью, «для тех, кто знаменит, богат или могущественен или чей приз достаточно важен (по любой причине), чтобы посвятить время и ресурсы для проведения согласованной атаки, это обычно более распространено, есть реальные риски к лицу ". [2]
Методы
Взлом голосовой почты
Несанкционированный удаленный доступ к системам голосовой почты , такой как разоблаченный скандалом со взломом телефонов News International , возможен из-за недостатков в реализации этих систем операторами связи . [3]
Некоторые системы PABX имеют функцию удаленной голосовой почты, доступ к которой осуществляется путем ввода пароля при воспроизведении начального приветствия. Хакер может позвонить по номеру прямого набора с помощью голосовой почты, а затем попытаться использовать пароль по умолчанию или угадать его, или затем выбрать функцию «обратный звонок» и ввести номер с повышенным тарифом для обратного звонка. УАТС перезванивает по линии с повышенным тарифом, подтверждая пароль для хакера. Чтобы остановить эту форму взлома, можно отключить функцию обратного вызова на УАТС или использовать надежный пароль .
Доступ к сообщениям голосовой почты мобильного телефона можно получить по стационарному телефону, введя персональный идентификационный номер (PIN). Поставщик услуг обычно устанавливает четырехзначный PIN-код по умолчанию, который владелец телефона редко меняет. Хакер, который знает номер телефона и PIN-код по умолчанию, может получить доступ к сообщениям голосовой почты, связанным с этой службой. [4] Даже если PIN-код по умолчанию неизвестен, с помощью социальной инженерии можно сбросить PIN-код голосовой почты до значения по умолчанию, выдав себя за владельца телефона, позвонив в колл-центр . [5] [6] Многие люди также используют слабые PIN-коды, которые легко угадать. Чтобы абоненты не выбирали PIN-коды со слабымнадежность пароля , некоторые компании мобильной связи теперь запрещают использование последовательных или повторяющихся цифр в PIN-кодах голосовой почты. [7]
В середине 2000-х было обнаружено, что звонки, исходящие с телефона, зарегистрированного для учетной записи голосовой почты, будут передаваться прямо на голосовую почту без необходимости ввода ПИН-кода. Хакер может использовать подделку идентификатора вызывающего абонента, чтобы выдать себя за идентификатор вызывающего абонента целевого телефона и, таким образом, получить доступ к соответствующей голосовой почте без ПИН-кода. [8] [9] [10]
После разногласий по поводу взлома телефонов и критики в адрес поставщиков мобильных услуг, которые разрешили доступ к голосовой почте без PIN-кода, многие компании мобильной связи усилили безопасность своих систем по умолчанию, так что удаленный доступ к сообщениям голосовой почты и другим настройкам телефона больше не может быть достигается даже с помощью ПИН-кода по умолчанию. [4] Например, AT&T объявила в августе 2011 года, что все новые беспроводные абоненты должны будут вводить PIN-код при проверке своей голосовой почты, даже при проверке его со своих телефонов, в то время как T-Mobile заявила, что «рекомендует включить ваш пароль голосовой почты для дополнительной безопасности, но, как всегда, выбор за вами ». [11]
Телефоны
Анализ выбранных пользователем PIN-кодов показал, что десять цифр представляют 15% всех кодов доступа iPhone , причем наиболее распространенными являются «1234» и «0000», причем наиболее часто выбираются годы рождения и окончания. [12] Даже если четырехзначный ПИН-код выбирается случайным образом, пространство ключей очень мало ( или 10 000 возможных вариантов), что значительно упрощает перебор ПИН-кода по сравнению с большинством паролей; Таким образом, кто-то, имеющий физический доступ к телефону, защищенному ПИН-кодом, может реально определить ПИН-код за короткое время. [13]
Службы безопасности или операторы связи могут активировать микрофоны мобильных телефонов удаленно, без какого-либо физического доступа, если аккумулятор не извлечен. [14] [15] [16] [17] [18] [19] Этот «бродячий жучок» использовался правоохранительными органами и спецслужбами для прослушивания разговоров поблизости. [20]
Другие методы взлома телефона включают в себя обманным путем заставить пользователя мобильного телефона загрузить вредоносное ПО, которое отслеживает активность на телефоне. Bluesnarfing - это несанкционированный доступ к телефону через Bluetooth . [6] [21]
Другой
В реализации алгоритма шифрования GSM есть недостатки , допускающие пассивный перехват. [22] Необходимое оборудование доступно государственным учреждениям или может быть изготовлено из свободно доступных частей. [23]
В декабре 2011 года немецкий исследователь Карстен Ноль обнаружил, что можно взломать голосовые и текстовые сообщения мобильного телефона во многих сетях с помощью бесплатного программного обеспечения для дешифрования, доступного в Интернете. Он обвинил компании мобильной связи в том, что они полагаются на устаревшие методы шифрования в системе 2G , и сказал, что проблему можно очень легко решить. [24]
Законность
Взлом телефона, являясь формой наблюдения , является незаконным во многих странах, если только он не осуществляется как законный перехват государственным органом. В ходе скандала со взломом телефонов News International было установлено , что частный детектив Гленн Малкэр нарушил Закон 2000 года о регулировании следственных полномочий . Он был приговорен к шести месяцам тюремного заключения в январе 2007 года. [25] Возобновившиеся споры по поводу заявлений о взломе телефонов привели к закрытию News of the World в июле 2011 года. [26]
В декабре 2010 года Закон о правдивости идентификации вызывающего абонента был подписан в законодательстве Соединенных Штатов , что сделало незаконным «заставлять любую службу идентификации вызывающего абонента сознательно передавать вводящую в заблуждение или неточную информацию идентификации вызывающего абонента с намерением обмануть, причинить вред или незаконно получить что-либо ценить." [27] [28]
Смотрите также
- Мобильная безопасность
- Операция Weeting
- Фрикинг
- Прослушивание телефонных разговоров
- Убежище 7
Рекомендации
- ^ Дэвис, Ник; Хилл, Амелия (4 июля 2011 г.). «Голосовая почта пропавшей Милли Доулер была взломана News of the World» . Хранитель . Проверено 13 июля 2011 года .
- ↑ Вулф, Генри Б. (декабрь 2018 г.). «Безопасный мобильный телефон от хакеров» . mdigitalera.com . 1 (2). п. 3.{{| date = декабрь 2018}}
- ↑ Роджерс, Дэвид (7 июля 2011 г.). «Взлом голосовой почты и скандал со взломом телефона - как это работает, вопросы, которые нужно задать, и улучшения, которые необходимо внести» . Растворы медной лошади . Дата обращения 25 июля 2012 .
- ^ a b «Кто, что, почему: телефонные хакеры по-прежнему могут получать доступ к сообщениям?» . BBC News . 6 июля 2011 г.
- ^ Взлом голосовой почты: насколько это просто? , New Scientist , 6 июля 2011 г.
- ^ a b Милиан, Марк (8 июля 2011 г.). «Взлом телефона может выходить за рамки голосовой почты» . CNN . Проверено 9 июля 2011 года .
- ↑ Грабб, Бен (8 июля 2011 г.). "Уязвимая голосовая почта: PIN-коды, выданные телефонной компанией, небезопасны" . Сидней Морнинг Геральд . Проверено 9 июля 2011 года .
- ↑ Роберт Макмиллан (25 августа 2006 г.). «Пэрис Хилтон обвиняется во взломе голосовой почты» . InfoWorld . Проверено 14 июня 2015 года .
- ^ noasily-hacked / Голосовая почта сотового телефона легко взломана , NBC News , 28 февраля 2005 г.
- ^ Кевин Митник показывает, как легко взломать телефон , интервью с Кевином Митником , CNET , 7 июля 2011 г.
- ^ Soghoian, Кристофер (9 августа 2011). «Не вариант: компаниям пора принять меры безопасности по умолчанию» . Ars Technica . Проверено 25 июля 2012 года .
- ↑ Руни, Бен (15 июня 2011 г.). «Еще раз, 1234 - не лучший пароль» . The Wall Street Journal . Проверено 8 июля 2011 года .
- Рианна Гринберг, Энди (27 марта 2012 г.). «Вот как правоохранительные органы взламывают код безопасности вашего iPhone» . Forbes.com . Дата обращения 25 июля 2012 .
- ↑ Шнайер, Брюс (5 декабря 2006 г.). «Дистанционное прослушивание микрофонов сотового телефона» . Шнайер о безопасности . Проверено 13 декабря 2009 года .
- ^ МакКаллаг, Деклан; Энн Броуч (1 декабря 2006 г.). «ФБР использует микрофон сотового телефона как инструмент для подслушивания» . CNet News . Архивировано из оригинального 10 ноября 2013 года . Проверено 14 марта 2009 .
- ↑ Оделл, Марк (1 августа 2005 г.). «Использование мобильных телефонов помогало полиции отслеживать подозреваемых» . Financial Times . Проверено 14 марта 2009 .
- ^ "Телефоны" . Western Regional Security Office (официальный сайт NOAA) . 2001 . Проверено 22 марта 2009 .
- ^ "Теперь ты меня слышишь?" . ABC News: Промокашка . Архивировано из оригинального 25 августа 2011 года . Проверено 13 декабря 2009 года .
- ^ Льюис Пейдж (2007-06-26). «Компьютерщик-компьютерщик преследует симпатичную блондинку-шокирующую» . Реестр. Архивировано из оригинала на 2013-11-03 . Проверено 1 мая 2010 .
- ^ Брайан Уиллер (2004-03-02). «Дальше дело не пойдет ...» Интернет-журнал BBC News . Проверено 23 июня 2008 .
- ^ Насколько легко взломать мобильный? , BBC News , 7 сентября 2010 г.
- ^ Янсен, Уэйн; Скарфоне, Карен (октябрь 2008 г.). «Рекомендации по безопасности сотовых телефонов и КПК» (PDF) . Национальный институт стандартов и технологий . Дата обращения 25 июля 2012 .
- ^ Макмиллан, Роберт. «Хакеры показывают, что за вызовом GSM легко подслушивать» . Служба новостей IDG .
- ↑ О'Брайен, Кевин Дж. (25 декабря 2011 г.). «Слабая безопасность делает голосовую почту уязвимой для взлома, - говорится в исследовании» . Нью-Йорк Таймс . Проверено 28 декабря 2011 года .
- ^ "Пара заключена в тюрьму из-за прослушивания телефонных разговоров королевской семьи" , BBC News , 26 января 2007 г.
- ↑ News of the World закрывается из-за хакерского скандала , BBC News , 7 июля 2011 г.
- ^ Закон о правде в идентификации вызывающего абонента от 2010 г., 22 декабря 2010 г. , по состоянию на 7 июля 2017 г.
- ^ Android Hacking Tools Архивировано 2017-10-17 в Wayback Machine , 29 сентября 2017 года
внешняя ссылка
- Новости и комментарии о взломе телефонов собраны в The Guardian
- США сегодня Кто-то взломал вашу веб-камеру , 2 марта 2018 г.
- Приложение Cell Hack 5.0 на испанском языке для взлома ,
- Хронология: ряд новостей о взломе телефонов , BBC News , 5 июля 2011 г.
- Полный текст вопросов и ответов о скандале со взломом телефона , Sky News , 5 июля 2011 г.
- Анатомия скандала со взломом телефона , The New York Times , 1 сентября 2010 г.
- Рост подделки идентификаторов вызывающих абонентов , The Wall Street Journal , 5 февраля 2010 г.
- Взлом телефона: вы в безопасности? , Рори Селлан-Джонс , BBC News , 12 июля 2011 г.
- Если вы закроете камеру телефона, BUSTLE, 16 февраля 2018 г.