Компьютерра - Компьютерра PDA 21.08.2010-27.08.2010
- Название:Компьютерра PDA 21.08.2010-27.08.2010
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Компьютерра PDA 21.08.2010-27.08.2010 краткое содержание
ОГЛАВЛЕНИЕ
Николай Маслухин: Промзона: Плеер на солнечных батареях
Василий Щепетнев: Василий Щепетнёв: Новое петербургское замыкание
Олег Нечай: Вероятностный процессор: триумф байесовской логики
Берд Киви: Кивино гнездо: Спецтехника своими руками
Евгений Крестников: Софт: Плагин Google Talk для Linux
Юрий Ильин: О создателях Google снимут фильм
Ваннах Михаил: Кафедра Ваннаха: Нехватка пряников как эндогенный вызов
Николай Маслухин: Промзона: Рука помощи
Юрий Ильин: iPad на рынке букридеров: Жук в муравейнике
Михаил Карпов: Microsoft объединил процессор и видеокарту в одном чипе
Андрей Письменный: Facebook грозит бросить Intel в пользу ARM
Роман Бобылев: Софт: Создание точки доступа с помощью Connectify
Сергей Голубицкий: Голубятня: Out-of-the-box
Юрий Ильин: Любительская ракета готовится к старту
Михаил Карпов: Беспилотные автомобили не справились с Москвой
Николай Маслухин: Промзона: Сотый выпуск
Олег Нечай: Single Wire Interface: и один в поле воин
Михаил Карпов: iPad станет пультом управления телеприставки iTV
Максим Букин: На мобильной рекламе много не заработать
Андрей Письменный: Firefox Panorama - новый подход к вкладкам
Юрий Ильин: Глава Intel пророчит упадок ИТ-отрасли в США
Михаил Карпов: Новый планшет Samsung покажут в сентябре
Андрей Письменный: Motorola займётся разработкой веб-приложений
Николай Маслухин: Промзона: Кемпер и скутер в одном флаконе
Василий Щепетнев: Василий Щепетнёв: Звёздные терминаторы
Сергей Голубицкий: Голубятня: Elgato Turbo.264 HD
Михаил Карпов: Специалист по играм недолго проработал в Google
Алла Аршинова: Юрий Тихонов (ИЯФ СО РАН) о Большом адронном коллайдере
Олег Нечай: Bobcat и Bulldozer: новые микроархитектуры AMD
Михаил Карпов: Поисковик Time Explorer ищет новости в будущем
Скрылина Софья: Софт: Как настроить резервное копирование под Mac OS X
Андрей Письменный: H.264 навсегда станет бесплатным для частников
Михаил Карпов: Телескоп "Кеплер", возможно, нашёл самую маленькую планету
Ваннах Михаил: Кафедра Ваннаха: Анестезия, глобализация, логистика
Николай Маслухин: Промзона: Кинокамера из цифровой зеркалки
Михаил Карпов: Через три недели Diaspora постарается убить соцсети
Олег Нечай: Ноутбуки с AMD/ATI Mobility Radeon HD 5xxx
Михаил Карпов: Власти США рассказали о самой крупной кибератаке
Компьютерра PDA 21.08.2010-27.08.2010 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Построенный хакерами шпионский дрон получил название W.A.S.P., что, с одной стороны, по-английски можно прочитать как "оса" (логотип проекта), а конкретно в данном случае расшифровывается как Wifi Aerial Surveillence Platform, т.е. "Платформа для воздушной разведки беспроводных сетей WiFi ".
Исходной платформой для дрона послужила крупномасштабная радиоуправляемая модель советского истребителя МиГ 23 Flogger с электрическим приводом. По каким именно причинам хакеры остановили свой выбор конкретно на этой модели, точно неизвестно. Известно лишь то, что выбор этот вряд ли можно назвать естественным, коль скоро для поддержания данной модели в воздухе требуется немало энергии, а полёт длится лишь довольно ограниченное время. Но как бы там ни было, конструкторами реально продемонстрирована работоспособная разведывательная платформа, позволяющая организовывать дистанционное электронное и визуальное наблюдение с воздуха – при весьма небольших затратах средств и с минимальными рисками для шпионов. Все подробности об этом хакерском проекте можно найти в Сети на сайте конструкторов Rabbit-Hole.
Ещё несколько созвучных примеров (с весьма продвинутой шпионской техникой, которую ныне удается создавать при очень скромных финансовых вложениях) было продемонстрировано на недавней конференции BlackHat–DefCon в Лас-Вегасе. Здесь, в частности, один из докладчиков, Крис Пэйджет, показал в действии собственную систему для прослушивания телефонных звонков и перехвата текстовых сообщений в сетях GSM, создание которой обошлось ему примерно в полторы тысячи долларов.
Перед началом выступления докладчик заранее предупредил аудиторию, что всем тем из присутствующих в зале, кто не хотел бы участвовать в наглядной демонстрации и не хотел бы наблюдать перехват собственных телефонных коммуникаций, имеет смысл выключить свои мобильники. Затем Пэйджет включил свою аппаратуру. После чего присутствовавшие в зале могли наблюдать как их телефоны автоматически переключились с настоящей базовой станции на ложную, излучающую более сильный сигнал, и одновременно получили звонок с заранее записанным сообщением, извещавшим владельцев о том, что безопасность их коммуникаций скомпрометирована.
С концептуальной точки зрения, собственно в продемонстрированной технике перехвата нет ничего нового. Государственные спецслужбы и богатые корпорации не первое десятилетие используют для того же самого соответствующую аппаратуру под названием IMSI Catcher, но с парой существенных отличий – там не принято предупреждать о прослушке, а цена спецоборудования обычно исчисляется сотнями тысяч или даже миллионами долларов. Причем никогда, в общем-то, не было секретом, что цена эта безбожно завышается и вызвана отнюдь не сложностью техники, а "эксклюзивностью", скажем так, предоставляемого сервиса.
Комплект оборудования, собранного Пэйджетом, включает в себя антенну и компактный блок радиооборудования, которое передает в эфир GSM-сигнал, имитирующий легальную базовую станцию сети с локально сильным (а реально весьма слабым, порядка 25 милливатт) сигналом, что заставляет окружающие телефонные аппараты автоматически к ней подключиться. А дальше всё идет по известному шпионскому сценарию "человек посередине". Ложная базовая станция обманывает абонента, притворяясь настоящей, и просто передает принимаемые звонки дальше по назначению реальной станции, для неё притворяясь теперь уже абонентом, а одновременно перехватывая и записывая всё, что интересует шпиона.
В принципе, GSM-коммуникации могут шифроваться на участке передачи между настоящей базовой станцией и телефоном абонента, однако у базовой станции всегда есть возможность объявить опцию шифрования по тем или иным причинам недоступной и принудительно осуществлять весь обмен в открытом виде. Теоретически, телефонные аппараты должны извещать своих владельцев специальным предупреждением о том, что шифрование сигнала отключено, однако реально этого давно не происходит (сделано это, насколько известно, по настоянию спецслужб). А в итоге, как продемонстрировал Пэйджет, любая ложная станция злоумышленников способна заставить телефоны выключать шифрование и слушать их звонки в открытом виде.
Ещё одна специфическая слабость – или "особенность" – старых сетей GSM (поколения 2G) заключается в том, что здесь не требуется взаимная аутентификация сторон. Только телефон абонента должен доказать свою подлинность сети, а от базовой станции сети никакого подтверждения полномочий не требуется. Именно эта особенность всегда делала 2G-сети столь легкими для атак со стороны аппаратуры типа IMSI Catcher. Стандарт мобильной связи нового поколения, 3G, в этом отношении значительно безопаснее, поскольку здесь аутентификация является уже двусторонней.
Но и на этот случай, как продемонстрировал Пэйджет, есть вполне эффективное средство обхода. В настоящее время сигналы 3G работают на иной частоте (2,1 ГГц), а если её заглушить, то можно заставить все 3G -телефоны, оказавшиеся в зоне глушения, вернуться обратно на резервные каналы, то есть на частоты 2G, и тем самым открыть себя для прослушки.
На конференции Крис Пэйджет показал пример такой самодельной глушилки – профессиональный генератор шума, который он купил в онлайне за 450 долларов, и усилитель мощности, приобретенный также через интернет за 400 долларов. Включать эту аппаратуру в процессе демонстрации, впрочем, докладчик не стал, поскольку мощность её такова, что она вырубила бы все сотовые телефоны на большей части территории Лас-Вегаса…
Дополнительные подробности об этом и других подобных проектах исследователя можно найти в его блоге по адресу www.tombom.co.uk.
Другая впечатляющая презентация Криса Пэйджета там же на конференции в BlackHat была посвящена уже не перехвату телефонии, а "экстремальному считыванию" чипов RFID. То есть исследованиям на предельную дальность считывания для меток радиочастотной идентификации, всё чаще встраиваемых не только в бирки товаров, но и в удостоверения личности вроде загранпаспортов, водительских прав или служебных пропусков для доступа на объекты.
Поскольку информацию с RFID можно считывать скрытно и автоматически, это открывает широчайшие просторы для слежки за владельцами подобных чипов. А потому озабоченная часть общественности уже давно выражает беспокойство по поводу нарастающих угроз, которые представляет данная технология для тайны личной жизни. Инстанции же, повсеместно внедряющие RFID, в свою очередь, стараются успокоить публику, напирая на то, что излучение сигнала от пассивных RFID крайне маломощное, а потому считывать их можно лишь на расстояниях порядка десятка сантиметров. Ну а хакеры (и спецслужбы), соответственно, заняты исследованием того, насколько в реальности простираются те дистанции, при которых всё ещё можно достаточно надёжно считывать информацию из памяти RFID.
Читать дальшеИнтервал:
Закладка: