0

Stachelrochen sind umstritten überwachung-Geräte, die fast ausschließlich von lokalen Polizei-und Strafverfolgungsbehörden. (Bild: Datei Foto)
Sicherheits-Forscher haben gezeigt, eine kürzlich entdeckte Schwachstelle in der modernen, high-speed-cell-Netzwerke, die Sie sagen können low-cost-Handy überwachung und Ortung.
Die Ergebnisse, enthüllt am Mittwoch auf der Black Hat-Konferenz in Las Vegas, detail, eine kryptografische Schwachstelle in den Protokoll verwendet, in 3G-und 4G-LTE-Netzwerken, die es ermöglicht, mobile Geräte für die Verbindung mit der Zelle Betreiber.
Es ist die neueste Schlag für den lang gehegten überzeugung, dass die moderne Zell-standards und Protokolle sind weitgehend immun gegen die Verfolgung und überwachung, im Gegensatz zu den älteren 2G-cell-Protokoll, das benutzt, leicht-zu-knacken der Verschlüsselung.
Ravishankar Borgaonkar und Lucca Hirschi, co-Autor der Forschung, fand eine Schwachstelle in der Authentifizierung und Schlüssel-Vereinbarung, die es erlaubt, ein Handy die sichere Kommunikation mit dem Abonnenten Zelle Netzwerk. Die Vereinbarung basiert auf einem Zähler, der auf dem Handy gespeicherten Betreiber der Systeme für die Authentifizierung der Geräte-und replay-Angriffe zu verhindern, aber die Forscher fanden heraus, dass der counter ist nicht gut geschützt und teilweise Undichtigkeiten auf. Das kann einem Angreifer ermöglichen, zu überwachen, Konsummuster, wie wenn Anrufe und text-Nachrichten gesendet werden, und verfolgen Sie den physischen Speicherort der ein Handy.
Aber die Fehler nicht ermöglichen das Abhören von anrufen oder SMS-Nachrichten.
Dieser Fehler könnte den Weg ebnen für eine nächste generation von stingray Geräte, sonst bekannt als cell-site (oder IMSI) – Simulatoren.
Diese höchst umstrittene überwachung-Geräte sind eingehüllt in Geheimhaltung, aber fast ausschließlich durch lokale Polizei-und Strafverfolgungsbehörden, oft ohne Haftbefehl, um die Durchführung wahllose zelluläre überwachung. Sie trick Handys in der Herabstufung des schwächeren 2G standard zu leicht abfangen von Kommunikation und verfolgen Sie Standorte von jemand in der Nähe.
Borgaonkar sagte ZDNet, dass dieser Fehler würde es Angreifern ermöglichen, zu bauen “next-generation” – stingray-Geräte.
“Aufgrund der niedrigen Kosten hardware und software-setup, wir würden nicht überrascht sein zu sehen, kriminellen stalking und Belästigung mehr profanen überwachung der Ehepartner oder Mitarbeiter-Bewegungen, sowie profiling-für kommerzielle-und Werbezwecke”, sagte er.
Die hardware-Kosten so wenig wie $1,500, kleine änderung an fortgeschrittene hacker, und noch weniger für eine gut finanzierte Polizei oder intelligence unit.
Borgaonkar erklärt, dass ein stingray-Stil Angriff ein Angreifer, der nur sporadisch in der Nähe von einem Gegner zu lernen, das Ziel der Aktivität zu jeder Zeit. Ein Angreifer befindet sich in einer Botschaft, beispielsweise (oft, wo die nation-Staat-überwachungs-Ausrüstung gefunden wird), wird in der Lage sein, zur überwachung der Tätigkeit von konsularischen Mitarbeiter, auch wenn Sie nicht im Büro sind.
Borgaonkar akademischen Kollegen in Deutschland, führten mehrere erfolgreiche proof-of-concept-Angriff auf mehrere Europäische Mobilfunknetze.
Denn die Schwäche ist ein Teil des 3G-und 4G-Standards, die Forscher sagen, dass der Fehler “betrifft alle Netzbetreiber weltweit”, und die Mehrheit der modernen Geräte.
Die Forscher sagen, dass “sehr wenig” getan werden kann, um Schutz gegen diese Art von Angriffen, zum Teil, weil die mobilen Betriebssysteme nicht erkennen, radio-Angriffe.
3GPP -, ein Konsortium von Telekom-standard-Organisationen entwickelt, die das anfällige Protokoll, quittiert den Fehler und, nach Ansicht der Forscher hoffen, dass das Thema angesprochen wird in den kommenden 5G-standards.
Ein Sprecher der Rückgabe nicht eine Anfrage für einen Kommentar.
Kontaktieren Sie mich sicher
Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
Black-Hat-2017
Dump der Schlange öl-und show-security-Forscher einen gewissen Respekt
Du sollst sicher sein: RSA sagt, man kann nicht Kraft privaten Sektor zu brechen-Verschlüsselung
iCloud-Sicherheitslücke legte iPhone, Mac Passwörter in Gefahr
Neue details Tauchen an der Fruchtfliege, ein in der Nähe-nicht nachweisbar Mac backdoor
Pwning die mainframe: How to hack “besonders gesichert” – Plattform auf der Erde
Sicherheitslücke im 3G -, 4G-LTE-Netzen können Hacker verfolgen Handy Orten
CNET: Diese Billig-Handys haben Ihren Preis — Ihre Privatsphäre
0