Технологии
Эксперты по IT-безопасности предупреждают: взломать новые мобильные телефоны стало проще
Весь мир
Маск по ошибке назвал российским украинское СМИ, домен которого захотел приобрести
Следующая новость
Загрузка...

    Эксперты по IT-безопасности предупреждают: взломать новые мобильные телефоны стало проще

    Теперь злоумышленнику достаточно располагать ноутбуком и базовыми навыками программирования

    Москва, 15 мая. Перехватить трафик или СМС, а то и просто отключить телефон даже от самой современной сети мобильной связи 4G или LTE можно с обычного ноутбука или телефона — так утверждают специалисты по информационной безопасности компании Positive Technologies, участники проходящего в Москве форума Positive Hack Days. По их словам, это не требует высокого уровня квалификации.

    «До появления LTE для перехвата голосовых вызовов злоумышленнику необходимо было обладать глубокими знаниями о работе специфических протоколов, обеспечивающих голосовые звонки, и иметь в своем распоряжении специальные технические средства. Теперь достаточно располагать ноутбуком, свободно распространяемым программным обеспечением и базовыми навыками программирования», — утверждает начальник группы безопасности систем связи Positive Technologies Павел Новиков.

    Во многих случаях для доступа к сети оператора мобильной связи можно обойтись и мобильным телефоном. В уязвимом положении оказывается и только готовящийся к внедрению стандарт 5G, следующее поколение мобильной связи. Именно он должен обеспечить функционирование Интернета вещей, позволяющего обмениваться данными и управлять практически любой вещью, а также следить за работой самоуправляемых автомобилей.

    Незатейливыми способами взломав сеть оператора связи, хакеры могут получать «дармовой» Интернет за счет других абонентов, перехватывать их интернет-трафик, отключать Интернет и связь на конкретном телефоне и в целом сегменте сети оператора. 

    Чтобы устранить эти уязвимости, операторы должны подбирать специальную конфигурацию оборудования и программного обеспечения. Но и это не гарантирует безопасность. По словам руководителя экспертного центра безопасности Positive Technologies Алексея Новикова, даже находясь за пределами внешнего периметра конкретной сети, провести успешную атаку при проверке существующей инфраструктуры получается в двух случаях из трех.

    Автор: Павел Арабов