Мобильники под угрозой взлома

На завершившейся в Амстердаме конференции по компьютерной безопасности Black Hat группа итальянских разработчиков продемонстрировали публике способ перехвата данных, поступающих на мобильный телефон и передаваемых с него. Для подключения к чужому сотовому необходимо подобрать пароль или внедрить вредоносное программное обеспечение, воспользовавшись слабостью самого незащищенного звена мобильной связи – человека.

Мобильный телефон – комплексное устройство, которое активно используется не только для голосового общения, но и для передачи различных типов данных. Среди множества его полезных функций можно выделить возможность бродить по интернету, скачивать файлы и производить банковские операции. Именно для перехвата подобной информации и предназначен способ, обнаруженный экспертами по безопасности из итальянской консалтинговой фирмы Роберто Гассира, Кристофаро Муно и Роберто Пиччерильо.

Новый вид атаки использует тот же протокол, который позволяет мобильным операторам передавать абонентам настройки служб SMS и MMS. Подделав подобное сообщение, злоумышленник может создать на телефоне жертвы собственные настройки. Это позволит ему, среди прочего, получать на свой сервер дубликаты всех переданных с мобильника данных.

Читайте также "Хакеры зомбируют мобильники"

Подобный протокол используют и различные беспроводные гарнитуры, чем и могут воспользоваться злоумышленники. Для этого им достаточно знать сеть, к которой подключен абонент, а также безучастность оператора связи, которые не предусматривает блокировку сообщения подобного типа.

Для того, чтобы уловка сработала, и атаку можно было считать успешной, необходимо проявить некоторую хитрость. Обычно, сообщения по протоколу подключения содержат в себе PIN-код, который сопоставляется с PIN-кодом абонента. Если проверка проходит успешно, полученные данные (или программное обеспечение) устанавливаются в систему.

Поэтому злоумышленник тоже должен убедить абонента ввести свой пароль. Однако Гассира, Муно и Пиччерильо уверены, что для хакера, обладающего навыками социнженерии, это не составит труда. В крайнем случае, можно использовать средства маскировки, которые заставят жертву поверить в то, что сервисное сообщение получено от провайдера.

Смотрите фоторепортажи в разделе "Наука и история"

После того, как необходимый программный код установлен на телефон, преступник получает доступ к логинам и куки-файлам (cookies) жертвы, а все данные с мобильного передаются на сервер хакера. Злоумышленник может завалить абонента нежелательной рекламой, а браузер телефона заставит открываться на указанных веб-страницах. Итальянцы предполагают, что не исключено использование захваченного аппарата в качестве одной из многих точек распределенной атаки на ресурсы мобильного оператора.

Исследователи предполагают, что операторы связи могут перекрыть угрозу подобного взлома, установив жесткую фильтрацию на все сервисные сообщения в сети, или полностью заблокировав подобную возможность. Вооружившись подробным описанием процесса взлома, и составив список своих рекомендаций, итальянцы обратились ко всем крупным мобильным операторам Европы.

Читайте также на "Правде.Ру"

Автор Павел Урушев
Павел Урушев— редактор отдела науки интернет медиахолднга Правда.Ру
Обсудить