Взлом телефона - Phone hacking

Телефон хакерство является практика изучения с мобильного устройства часто с использованием компьютера использует для анализа все , от самой низкой памяти и центрального блока обработки уровней вплоть до самого высокого файловой системы и процесса уровнях. Современные инструменты с открытым исходным кодом стали довольно сложными, чтобы иметь возможность «подключаться» к отдельным функциям в любом запущенном приложении на разблокированном устройстве и позволять проводить глубокую проверку и изменение их функций.

Взлом телефонов - это большая ветвь компьютерной безопасности, которая включает в себя изучение различных ситуаций, в которых именно злоумышленники используют эксплойты безопасности для получения определенного уровня доступа к мобильному устройству в различных ситуациях и предполагаемых уровнях доступа.

Этот термин приобрел известность во время скандала со взломом телефона News International , в ходе которого утверждалось (а в некоторых случаях было доказано в суде), что британская бульварная газета News of the World была причастна к перехвату сообщений голосовой почты британской королевской семьи. Семья , другие общественные деятели и убитая школьница по имени Милли Даулер .

Жертвы взлома телефона

Хотя любые пользователи мобильных телефонов могут стать целью, «для тех, кто знаменит, богат или могущественен или чей приз достаточно важен (по какой-либо причине), чтобы посвятить время и ресурсы для проведения согласованной атаки, это обычно более распространено, есть реальные риски к лицу ".

Методы

Взлом голосовой почты

Мобильный телефон Motorola L7
Телефон хакерство часто включает в себя несанкционированный доступ к голосовой почте в виде мобильного телефона

Несанкционированный удаленный доступ к системам голосовой почты , такой как разоблаченный скандалом со взломом телефонов News International , возможен из-за недостатков в реализации этих систем операторами связи .

Некоторые системы PABX имеют функцию удаленной голосовой почты, доступ к которой осуществляется путем ввода пароля при воспроизведении начального приветствия. Хакер может позвонить по номеру прямого набора с помощью голосовой почты, а затем попытаться использовать пароль по умолчанию или угадать его, или затем выбрать функцию «обратный звонок» и ввести номер с повышенным тарифом для обратного вызова. УАТС перезванивает по линии с повышенным тарифом, подтверждая пароль для хакера. Чтобы остановить эту форму взлома, можно отключить функцию обратного вызова на УАТС или использовать надежный пароль .

Доступ к сообщениям голосовой почты мобильного телефона можно получить по стационарному телефону, введя персональный идентификационный номер (PIN). Поставщик услуг обычно устанавливает четырехзначный PIN-код по умолчанию, который владелец телефона редко меняет. Хакер, который знает номер телефона и PIN-код по умолчанию, может получить доступ к сообщениям голосовой почты, связанным с этой службой. Даже если PIN-код по умолчанию неизвестен, можно использовать социальную инженерию для сброса PIN-кода голосовой почты до значения по умолчанию, выдавая себя за владельца телефона, позвонив в колл-центр . Многие люди также используют слабые PIN-коды, которые легко угадать. Чтобы абоненты не выбирали PIN-коды со слабой надежностью пароля , некоторые компании мобильной связи теперь запрещают использование последовательных или повторяющихся цифр в PIN-кодах голосовой почты.

В середине 2000-х было обнаружено, что звонки, исходящие с телефона, зарегистрированного для учетной записи голосовой почты, будут передаваться прямо на голосовую почту без необходимости ввода ПИН-кода. Хакер может использовать подделку идентификатора вызывающего абонента, чтобы выдать себя за идентификатор вызывающего абонента целевого телефона и, таким образом, получить доступ к соответствующей голосовой почте без ПИН-кода.

После разногласий по поводу взлома телефонов и критики в адрес поставщиков мобильных услуг, которые разрешили доступ к голосовой почте без ПИН-кода, многие компании мобильной связи усилили безопасность своих систем по умолчанию, так что удаленный доступ к сообщениям голосовой почты и другим настройкам телефона больше не может быть достигается даже с помощью ПИН-кода по умолчанию. Например, в августе 2011 года AT&T объявила, что все новые абоненты беспроводной связи должны будут вводить PIN-код при проверке своей голосовой почты, даже при проверке его со своих телефонов, в то время как T-Mobile заявила, что «рекомендует вам включить голосовую почту. пароль для дополнительной безопасности, но, как всегда, выбор за вами ».

Телефоны

Анализ выбранных пользователем PIN-кодов показал, что десять цифр представляют 15% всех паролей iPhone , причем наиболее распространенными являются «1234» и «0000», а также наиболее часто выбираются годы рождения и окончания. Даже если четырехзначный ПИН-код выбран случайным образом, пространство ключей очень мало ( или 10 000 возможных вариантов), что значительно упрощает перебор ПИН-кода по сравнению с большинством паролей; Таким образом, кто-то, имеющий физический доступ к телефону, защищенному ПИН-кодом, может реально определить ПИН-код за короткое время.

Службы безопасности или операторы связи могут активировать микрофоны мобильных телефонов удаленно, без какого-либо физического доступа, если аккумулятор не извлечен. Эта функция «перемещающегося жучка» использовалась правоохранительными органами и спецслужбами для прослушивания разговоров поблизости.

Другие методы взлома телефона включают в себя обманным путем заставить пользователя мобильного телефона загрузить вредоносное ПО, которое отслеживает активность на телефоне. Bluesnarfing - это несанкционированный доступ к телефону через Bluetooth .

Другой

В реализации алгоритма шифрования GSM есть недостатки , допускающие пассивный перехват. Необходимое оборудование доступно государственным учреждениям или может быть изготовлено из свободно доступных частей.

В декабре 2011 года немецкий исследователь Карстен Ноль обнаружил, что можно взломать голосовые и текстовые сообщения мобильного телефона во многих сетях с помощью бесплатного программного обеспечения для дешифрования, доступного в Интернете. Он обвинил компании мобильной связи в том, что они полагаются на устаревшие методы шифрования в системе 2G , и сказал, что проблему можно очень легко решить.

Законность

Взлом телефона, являясь формой наблюдения , является незаконным во многих странах, если только он не осуществляется как законный перехват государственным органом. В ходе скандала со взломом телефонов News International было установлено , что частный детектив Гленн Малкэр нарушил Закон 2000 года о регулировании следственных полномочий . В январе 2007 года он был приговорен к шести месяцам тюремного заключения. Возобновившиеся споры по поводу заявлений о взломе телефонов привели к закрытию News of the World в июле 2011 года.

В декабре 2010 года Закон США о правдивости идентификации вызывающего абонента был подписан в законе США , что сделало незаконным «заставлять любую службу идентификации вызывающего абонента сознательно передавать вводящую в заблуждение или неточную информацию идентификации вызывающего абонента с намерением обмануть, причинить вред или незаконно получить что-либо ценить."

Смотрите также

использованная литература

внешние ссылки