Nové hack hity telefony a texty

Bezpečnostní profesionálové říkají, že používáte šifrovací aplikace jako Wickr, Cellcrypt může Redphone andTextSecure pomoci uživatelům, kteří hledají více zabezpečené připojení. Ale vědci ISEC se smířili s myšlenkou, že nic není důvěrná.
“Měli byste předpokládat, že všechno, co říkáte, je zachycen,” řekl Doug DePerry, jedna z firmy senior konzultantů. “To je trochu defétistického názoru, ale někdy to musí být tak, jak to je.”
Výzkum přináší na světlo dosud neznámé chyby v některých modelech offemtocells, zařízení, které operátoři mobilních sítí používají, aby bezdrátové služby s nízkým pokrytím zóny. Kompaktní boxy, které jsou většinou tak malé, jako standardní kabelový modem, může být nasazena v hard- přístupných místech, jako jsou horní části bytového domu nebo domů v horách. femtocell jsou také odkazoval se na jako “síťových plniva”, a analytici, že až 50 milionů z nich bude v provozu do roku 2014.
Stále více populární technologie pro rozšíření mobilní telefon pokrytí se pohybuje měl hlavní bezpečnostní díru, která šla nepozorovaně po celá léta, přes které by útočník mohl odposlouchávat všechno cíl dělal na svém telefonu, podle nového výzkumu vydala v pondělí.
Verizon (VZ, Fortune 500) mluvčí řekl, že problém byl opraven ve všech femtobuňky je v současné době používají. ISEC používá upravený MSI, který neobdržel záplatu na bezpečnostní chyby.
“Demonstrace CNN viděl, byl pro identifikovaného problému, který byl stanoven na začátku tohoto roku na všech síťových zařízení Extender,” uvedla společnost v písemném prohlášení. “Oprava zabraňuje Network Extender byly zpochybněny stejným způsobem.”
Verizon řekl, že neobdržela žádné stížnosti zákazníků o bezpečnostní závady.
Samsung, společnost, která vyrábí Verizon sítě nástavce, také vydal prohlášení, problém byl vyřešen. ISEC plánuje předvést více podrobností o jeho hack ještě tento měsíc na černém klobouku a Def Con bezpečnostní konference v Las Vegas.
Bezpečnostní výzkumníci říkají tyto druhy nedostatky jsou nevyhnutelné. Jako nové technologie, získat silnější, i když rizika se zvětší.
“Poté, co poprvé viděl tento výrobek byl k dispozici, řekl:” Pokud se vyskytnou nějaké chyby, bude to opravdu špatné, “hacker Chris Wysopal, technologický ředitel výrobce bezpečnostního softwaru Veracode.
Když se dozvěděl o femotcells, říká, že hned jsem si pomyslel: “. Někdo vázán ti to”
ISEC, která se specializuje na výzkum v oblasti bezpečnosti, říká, že útok je průkopníkem nevyžaduje vysoce sofistikované hacking.
“Vy potřebujete určitou úroveň technických dovedností, ale lidé se učí tyto dovednosti na vysoké škole,” řekl Ritter. “Breaking do jedné z těchto přístrojů, nebo zařízení, jako je tento, je v říši lidí, kteří pracují doma.”
Vzhledem k tomu, že by bylo nepraktické pro kolemjdoucího náhodně hack MSI, tento exploit je v říši hypotetický než pravděpodobné, že – ještě předtím, než je oprava zabezpečení vyšel Ale femtocell a další “drobné” buněčné technologie jsou stále rozmístěny v. firmy, domy, nákupní střediska, stadiony a jiných veřejných prostranství. Pokud bezpečnostní chyby existují, je důležité, že výrobci jsou si vědomi z nich.
Při demonstraci za CNNMoney, vědci Partners ISEC, kteří objevili bezpečnostní díru, tajně zaznamenal jeden z našich telefonních hovorech, a hrál ji zpět pro nás. Oni byli také schopni nahrát naše historie procházení, textové zprávy, a dokonce i prohlížení fotografií jsme byli poslali z jednoho telefonu do druhého hackování Network Extender.
“Vidíme vše, co váš telefon bude odesílat do věže mobilních telefonů: telefonní hovory, textové zprávy, obrázkové zprávy, mobilní surfování na webu,” řekl ISEC Partneři vedoucí bezpečnostní poradce Tom Ritter.
ISEC objevili bezpečnostní chybu před rokem a kontaktoval postižených dodavatelů, kteří se rychle začala pracovat na opravu. Ačkoli ISEC zaměřil svůj výzkum na femtobuňky působících na 3G Verizon CDMA sítě, společnost věří v podobných díry mohly existovat na jiných síťových nástavců.

EU-Asia