Thứ Sáu, 19 tháng 10, 2012

Tất cả thiết bị 3G đều có thể bị theo dõi

Lỗi bảo mật trong mã giúp điện thoại di động của bạn kết nối đến các mạng 3G có thể cho phép bất kỳ ai truy vết nó, theo khám phá từ
Đại học Birmingham liên kết cùng Đại học Kỹ thuật Berlin.

Khai thác lỗi bảo mật, tội phạm công nghệ cao có thể truy vết theo dõi bất kỳ thiết bị nào kết nối mạng 3G, thậm chí là chèn nội dung tin nhắn hay nghe trộm cuộc gọi - Ảnh minh họa: Internet

Theo tạp chí An Ninh Doanh Nghiệp tại Úc, tội phạm mạng có thể khai thác lỗi với công nghệ rẻ tiền bằng cách sử dụng một trạm phát sóng nhỏ đã được hiệu chỉnh, để thực hiện các cuộc tấn công dạng man-in-the-middle (*) nhằm xác định vị trí một chiếc điện thoại di động hay thiết bị di động có hỗ trợ 3G.
Các chuyên gia nghiên cứu lo ngại một trường hợp có thể xảy ra. Tội phạm mạng có thể buộc các thiết bị di động 3G "lộ diện" thông số nhận dạng thuê bao di động quốc tế cố định (IMSI) khi phản hồi một thông số nhận dạng thuê bao di động tạm thời (TMSI). Trong một trường hợp khác, tội phạm mạng có thể bắt gói dữ liệu AKA (Authentication and Key Agreement) và tiến hành xử lý kỹ thuật để theo dõi những di chuyển của bạn bên trong một tòa nhà, xác định vị trí cuộc gọi và thậm chí là nghe nội dung.
Mặc dù chỉ cần các trang thiết bị rẻ tiền dễ kiếm và kiến thức kỹ thuật cao nhưng cách thức này đòi hỏi kẻ thực hiện phải ở vùng lân cận với đối tượng theo dõi. Nhóm nghiên cứu e ngại tội phạm mạng công nghệ cao có thể tiến hành tạo ra các công cụ hack đơn giản hóa tiến trình thực hiện theo dõi, truy vết để ai cũng có thể áp dụng.
Nhóm đã thử nghiệm thực hiện cuộc tấn công đánh chặn tín hiệu 3G, hiệu chỉnh và chèn vào thêm nội dung trong môi trường thực tế với các mạng 3G cung cấp bởi các hãng viễn thông lớn như T-Mobile (Mỹ), Vodafone và O2 (Đức) và SFR (Pháp).
Thông tin những lỗi bảo mật này đã được nhóm nghiên cứu gửi đến cơ quan giám sát ngành công nghiệp 3G toàn cầu 3GPP từ sáu tháng trước nhưng cho đến nay vẫn chưa được khắc phục. Chi tiết thông tin lỗi dự kiến được công bố tại hội thảo ACM chuyên ngành Bảo mật máy tính từ ngày 16 đến 18-10.
(*) Man-in-the-middle, còn có tên gọi khác là bucket-brigade attack hoặc Janus attack, đều để chỉ cách thức tấn công, trong đó tin tặc đánh lừa hoàn toàn thị giác của nạn nhân thông qua một trang web hoặc một nội dung giả mạo có giao diện giống hệt trang web/nội dung mà người này mong muốn truy cập.
                                                        Theo : Nhipsongso

0 nhận xét:

Đăng nhận xét

Chào các bạn ghé thăm Blog, bạn hãy để lại nhận xét nếu thấy bài viết có ích. Cám ơn các bạn

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by WordPress Themes | by Free - Premium Blogger Themes | Facebook Themes

*_* Bảng thông báo


Blog Kimduccz chào các bạn. Cám ơn các bạn đã đến thăm, rất mong nhận được những đóng góp xây dựng cho Blog ngày một tốt hơn, Blog Kimduccz chúc cộng đồng BlogSpot của chúng ta ngày một phát triển, chúc các bạn vui vẻ, thành công.

*_* Liên kết Blog

*_* Bài xem nhiều