Quantcast
Channel: Украинский телекоммуникационный портал
Viewing all articles
Browse latest Browse all 1149

Базовые станции на военных объектах США перехватывают сигнал гражданских сотовых

$
0
0

новостиКомпания ESD America, разрабатывающая технологии защиты информации,  провела исследования вместе со своими клиентами, которые выявили более 20 подозрительных БС установленных на военных объектах США. На них отсутствовали стандартные идентификаторы, передающиеся с сервисной информацией при обычной работе базовой станции. ESD полагает, что они используются для перехвата сигнала, сообщает Popular Science.

Один из доступных в гражданском использовании продуктов ESD — GSMK CryptoPhone 500. Он представляет собой доработанный Samsung Galaxy S3 со специальной версией операционной системы Android, не только повышающей уровень защищенности гаджета, но и позволяющей отражать атаки на него. БС для слежки были обнаружены именно с помощью этого смартфона.

Два последних летних месяца ESD испытывала CryptoPhone 500 в США совместно с клиентами. Специализированные смартфоны помогли владельцам найти более 20 БС, не подключенных к известным операторским сетям.

service-products-cryptophone

«Один наш клиент съездил из Флориды в Северную Каролину и нашел 8 станций-перехватчиков по дороге», — сообщил CEO ESD America Лес Голдсмит. Внешне базовые станции имеют стандартные антенны, однако расположены они как правило на американских военных объектах, а в их характеристиках при подключении не значится привычных идентификаторов.

По результатам исследований ESD составила карту расположения БС:

esdmap

Голдсмит считает, что эти станции служат для беспроводных «атак» -  прослушки, перехвата сообщений и дистанционного внедрения закладок в софт телефона. Кто является их владельцем, неизвестно. Голдсмит оценивает стоимость монтажа одной такой БС в $100 тысяч и считает, что такую сумму легко может позволить себе государство. Кроме того, вряд ли какая-то независимая коммерческая структура может разместить оборудование на объектах армии США.

Перед инициацией прослушки, станции отправляют на мобильный гаджет команду отключить 4G и перейти на 2G. Голдсмит объясняет это меньшей защищенностью стандарта 2G. Более того, «современные устройства перехвата могут, скрываясь, принудить гаджет показывать значок 4G, несмотря на то, что в реальности он уже переключился на более подходящий для взлома стандарт связи», — поясняет Голдсмит.

http://telekomza.ru


Viewing all articles
Browse latest Browse all 1149

Trending Articles