2010年波士顿SOURCE大会上最值得期待的会谈并没有让人感到失望,因为两个安全研究人员展示了他们如何能够将足够的数据关联到移动电话用户,来跟踪他们的位置,听取语音信箱,建立一个数据库。 这种手机漏洞对企业甚至国家安全能造成许多威胁,因为这种围绕移动电话GSM标准的侦察、社会工程和阴谋,会导致企业间谍活动或各种反对名人或政治人物的犯罪活动。 iSec Partners公司的安全顾问Don Bailey 表示,“一般的黑客就可以做到这一点,这是很可怕的事情,人们的创意远远超出我们的想象,他们可能会用更为危险的方式来利用这些信息。” Bailey与独立研究员Nick DePetril……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
2010年波士顿SOURCE大会上最值得期待的会谈并没有让人感到失望,因为两个安全研究人员展示了他们如何能够将足够的数据关联到移动电话用户,来跟踪他们的位置,听取语音信箱,建立一个数据库。
这种手机漏洞对企业甚至国家安全能造成许多威胁,因为这种围绕移动电话GSM标准的侦察、社会工程和阴谋,会导致企业间谍活动或各种反对名人或政治人物的犯罪活动。
iSec Partners公司的安全顾问Don Bailey 表示,“一般的黑客就可以做到这一点,这是很可怕的事情,人们的创意远远超出我们的想象,他们可能会用更为危险的方式来利用这些信息。”
Bailey与独立研究员Nick DePetrillo揭示了移动网络架构上的一些弱点。特别是,他们能够访问呼叫者ID数据库,称为HLR(归属位置寄存器),将呼叫者ID数据与移动服务提供商配对。该HLR存储贴在每个手机SIM卡上的国际移动用户标识码(IMSI)。黑客Thomas Engel在最近的混沌通信会议上介绍了HLR黑客攻击,他的工作是Bailey和DePetrillo一些工作的基础。Bailey和DePetrillo能根据从数据库返回的数据,确定移动用户,并且可以有针对性地对这些供应商网络中已知的漏洞,提出具体的攻击。
从这里他们设置观察地理位置数据,并利用他们开发的HLR和工具,追踪手机的下落,并围绕这些地点和它们一天所在该地的时间建立用户的关系。
DePetrillo说,“你可以推断出用户会登录什么样的塔集,并且塔与潜在的攻击目标的位置的关系,你越能获得有关环境的情报,就越容易实施攻击。”
Bailey和DePetrillo说,他们还能够使用HLR数据和SlyDial工具(用两个电话拨打同一个电话号)访问语音邮件。在应答之前断开第一个电话,第二个电话进入语音信箱。某些供应商很容易受到语音邮件欺骗攻击,这种攻击使攻击者能够听取语音邮件和访问那些留消息的电话号码。然后对这些号码重复同一过程,进一步增加关于目标和与目标有关的人的情报。
DePetrillo说,“这就好象是一个好的、大的私人情报收集工作站,你可以基于模式分析或个人信息收集(使您能确定他们的关系、他们的家人、同事和公司负责人)来进行社会工程、剖析或间谍活动。”