Фемтосоты операторов можно скомпрометировать и использовать для получения данных мобильного траффика. Об этом сообщили ИБ-эксперты iSEC Partners в рамках конференции «Black Hat».
Исследователи продемонстрировали возможность перехвата голосовых звонков, совершенных внутри сети Verizon, а также текстовых сообщений, отосланных присутствующими на конференции. Кроме того, было показано видео о том, как можно похитить личные данные пользователей посредством атаки на фемтосоту.
Примечательно, что взломав точку доступа, исследователи «копировали» идентификационную информацию абонента и его телефона, после чего внедряли ее на тестовый аппарат. В результате этих действий ИБ-эксперты смогли прослушать разговоры и совершать звонки за счет абонентов, у которых была похищена информация.
Несмотря на то, что в Verizon говорят о том, что уязвимость была исправлена , ИБ-эксперт iSEC Дуг ДеПерри (Doug DePerry) предупреждает, что такой метод ее эксплуатации можно в будущем модифицировать и получить новые способы для взлома фемтосот.
В компании считают, что для предотвращения подобных инцидентов безопасности, сотовым операторам следует одновременно отказаться от использования фемтосот и осуществлять защиту на сетевом уровне.
«Ваш телефон будет подсоединен к фемтосоте без вашего ведома, - подчеркивает ДеПерри. – Это не как Wi-Fi, у вас просто нет выбора».
Он также отметил, что некоторые модели Android-устройств отображает значок, уведомляющий о подключении телефона к сети фемтосот, однако этого недостаточно.
По утверждениям ДеПерри, компания уже работает над созданием приложения, которое будет автоматически переводить устройство в режим «Полет» при обнаружении фемтосоты.
Источник: SecurityLab
|