Feltörték, majd kémkedésre használták a Verizon Wireless jelerősítőjét

Biztonsági szakértőknek nemrégiben sikerült feltörniük a Verizon Wireless CDMA rendszerű mobilhálózatát, közölte a Reuters hírügynökség. Persze nem az egészet, pusztán egy házi átjátszóállomást, mely arra hivatott, hogy a beltéren gyengécske jelerősséget megtöbbszörözze. A mintegy 250 dollárért bárki által beszerezhető, routerre emlékeztető eszköz a mobilhálózatra kapcsolódva helyileg mintegy 10-15 méteres körben javítja a vételi lehetőséget és a tört példány ki is szolgáltatja a rajta átfolyó adatokat.

Tom Ritter, az iSEC Partners biztonságtechnikai cég vezető tanácsadója és kollégája, Doug DePerry demonstrálták a Reuters számára, hogy miként hallgatják le a jelerősítő körzetében működő mobiltelefonokat. Bemutatójuk során rögzítették az androidos és iPhone okostelefonok között zajló hangbeszélgetést és az SMS üzeneteket is. Azt megtagadta a két szakértő, hogy az eszköz feltörésének mikéntjére vonatkozóan részletes információkat tegyenek közzé, nehogy ez megkönnyítse azok dolgát, akik illegális tevékenységre kívánnák felhasználni az eszköz sebezhetőségét.

A szakértők a két hét múlva esedékes Black Hat és Def Con konferenciákra készülnek, ahol még látványosabb módszerekkel demonstrálják majd a femtocell eszközök sebezhetőségét. David Samsberg, a Verizon Wireless (a Verizon Communications és a Vodafone Group közös vállalata) szóvívője úgy nyilatkozott a Reutersnek, hogy nem tud arról, hogy bárki kiaknázta volna az azóta már biztonsági frissítéssel javított sérülékenységet. Azt is elmondta, hogy a cég belső és külső biztonsági szakértőket is alkalmaz a fejlesztés során, és a Verizon Wireless biztonságosnak tartja ezeket az eszközöket.

Ritter és DePerry nem ilyen nyugodt a femtocell eszközök biztonságával kapcsolatban. Továbbra is a két kutató birtokában van a feltört jelátjátszó, melynek gyártója hiába adta ki és szórta szét hálózatán a frissítést: amikor erre sor került, akkor a szóban forgó femtocell már tört állapotban volt és nem frissült. Ez az eszköz szolgál majd „proof of concept” hardverként, más, Samsung gyártmányú modellekkel és egy 50 dolláros antennával a Wilson Electronics kínálatából. A legszomorúbb, hogy a szakemberek véleménye szerint egy kis többletmunkával könnyen összeüthetnének egy olyan, hátizsákban hordható rendszert, mely akár a nyílt utcán is bevethető lenne kémkedésre. Az eredeti eszköz 40 lábnyi (nagyjából 13 méteres) hatókörét nagyobb antennákkal tornásznák feljebb, így egy időben több száz embertől gyűjthetnének érzékeny adatokat. Ahogy fogalmaztak: ők lennének az elsők, akik értesülhetnének a közelgő cégegyesülésekről Manhattan éttermeiben.

Valószínűleg más gyártók más rendszerű átjátszói is tartalmaznak biztonsági hibákat, így több-kevesebb erőfeszítéssel fel is törhetők. Ha pedig lehallgatja valaki a forgalmat, akkor mi hiába látjuk el okostelfonunkat megfelelő védelemmel, az üzenetek, beszélgetések nyitott könyvként tárulhatnak fel a hackerek előtt. Várjuk a Black Hat és Def Con rendezvényeket, hogy többet is megtudhassunk a módszerről.

Azóta történt

Előzmények