přejít na obsah přejít na navigaci

Linux E X P R E S, Kryptolog opět ukázal snadnost sledování telefonu

Kryptolog opět ukázal snadnost sledování telefonu

Hrozba

Německý kryptolog Karsten Nohl ukázal, že se lze skrze zranitelnost SS7 stále velmi snadno dostat do libovolného mobilního telefonu, sledovat jeho polohu a získat přístup ke komunikaci.


O zranitelnosti signalizačního systému č. 7 (SS7, CSS7), který se využívá v telefonních sítích, se ví již dva roky – tehdy německý kryptolog Karsten Nohl na konferenci v Hamburku ukázal, jak snadné je ji zneužít. Stačí k tomu pouze znalost telefonního čísla.

Nyní stejný vědec s týmem dalších hackerů předvedl snadnost zneužití znovu, a to pro pořad televizní společnosti CBS. „Terčem“ se stal telefon (nový iPhone) Teda Lieua, člena Kongresu USA, jenž je počítačovým odborníkem a členem sněmovního výboru pro informační technologie. Lieu s takovým využitím svého telefonu souhlasil.

Skrze uvedenou zranitelnost se lze dostat do libovolného mobilního telefonu přihlášeného k síti, sledovat jeho polohu, získat přístup ke komunikaci (SMS, záznamu hovorů atd.). Uživatel tomu nemůže nijak zabránit, chce-li telefon používat. „Jakoukoli volbu by poslanec udělal, vybral si telefon, číslo PIN, instaloval nebo neinstaloval určité aplikace, nemělo by to žádný vliv na to, co ukazujeme, protože toto cílí na mobilní síť. Ta, samozřejmě, není pod kontrolou žádného zákazníka,“ říká Karsten Nohl.

Nahoru

Příspěvky

Kryptolog opět ukázal snadnost sledování telefonu
lipo 19. 04. 2016, 15:50:12
Odpovědět  Odkaz 
Co takova takhle aplikace signal a end to end sifrovani? Opensource dostupne jak pro android tak ios.. Sam pouzivam a jelikoz to umi i nesifrovanou komunikaci mam to jako plnou nahradu za sms aplikaci.. Vrele doporucuju..
Lukáš Jelínek Re: Kryptolog opět ukázal snadnost sledování telefonu
Lukáš Jelínek 19. 04. 2016, 23:07:13
Odpovědět  Odkaz 
To ale musí používat obě strany. To je klasický problém všech šifrovacích technologií. A navíc to řeší jen část dopadů té zranitelnosti, druhou je možnost sledovat polohu telefonu.
Re: Kryptolog opět ukázal snadnost sledování telefonu
Hlavní město ČR: 20. 04. 2016, 21:20:51
Odpovědět  Odkaz 
a klice si posilate ceskou postou, nebo holubem?

Přidat názor

Nejsou podporovány žádné značky, komentáře jsou jen čistě textové. Více o diskuzích a pravidlech najdete v nápovědě.
Diskuzi můžete sledovat pomocí RSS kanálu rss



 
 

Top články z OpenOffice.cz

Lukáš Jelínek

Lukáš Jelínek

Dlouholetý člen autorského týmu LinuxEXPRESu a OpenOffice.cz. Vystudoval FEL ČVUT v oboru Výpočetní technika. Žije v Kutné Hoře, podniká v oblasti IT a zároveň pracuje v týmu projektu Turris. Ve volném čase rád fotografuje, natáčí a stříhá video, občas se věnuje powerkitingu a na prahu čtyřicítky začal hrát tenis.


  • Distribuce: Debian, Kubuntu, Linux Mint
  • Grafické prostředí: KDE

| proč linux | blog



Public Relations

Bezpečné zálohování a spolehlivá obnova dat jsou odpovědí na všudypřítomnou hrozbu ransomwaru

VeeamUž to tak vypadá, že ransomware ze světa nezmizí, a organizace se tomu musí přizpůsobit, aby dokázaly tuto hrozbu přežít a zajistit odolnost svého podnikání vůči jejím dopadům. Na ransom­ware se musíme přestat dívat jako na náhodnou událost, ale vnímat ji jako stále přítomnou hrozbu, kdy už není otázka, zda a kdy, ale jak často nás zasáhne.

Pokračování ...



Public Relations

Jak se chránit před zranitelnostmi? MSP službou!

ZebraPočet softwarových zranitelností neustále roste – zatímco v roce 2021 bylo dle informací katalogu CVE zjištěno celkem 20 171 zranitelností, vloni došlo k dalšímu nárůstu na rekordních 25 277 případů. Navíc také roste jejich závažnost, a i v roce 2022 se zvýšil počet tzv. kritických zranitelností. Mezi nimi například proslulý Log4J.

Pokračování ...



Public Relations

Průkopnická automatizovaná obrana pohyblivých cílů

SophosS tím, jak se prostředí kybernetických hrozeb stává stále složitějším, bezpečnostní týmy čelí rapidnímu nárůstu počtu hrozeb. Mnoho organizací se potýká s vysokým počtem výstrah a falešně pozitivních hlášení, což vede k neustálému úsilí o jejich vyřešení a zbytečnému zatěžování zdrojů a snižování účinnosti zabezpečení.

Pokračování ...