Новый подход к взлому модема iPhone?

|
FavoriteLoading В закладки
Новый подход к взлому модема iPhone?

На конференции по информационной безопасности (или наоборот – по обмену хакерскими премудростями) “Black Hat”, которая проходит в Вашингтоне, некто Ральф-Филипп Вайнманн завтра будет рассказывать (ссылка) об открытом им принципиально новом подходе к взлому модемов смартфонов. Суть подхода в том, что подобраться к программному обеспечению модема (бейзбэнду) телефона не со стороны системы приложений (Application Processor), а со стороны сотовой сети. Он утверждает, что стек программного обеспечения GSM/3GPP, который используется в бейзбенде, защищён гораздо слабее и готов представить ПО с открытым кодом, которое имитирует мини базовую станцию. Соответственно, данная базовая станция может передавать всё, что захочет хакер – в том числе, хитрый код, который нарушит цепь цифровых подписей бейзбенда телефонов в её досягаемости и превратит их, например, в подслушивающие устройства.

Напомню, современные способы анлока наших телефонов используют уязвимости бейзбэнда именно со стороны системы приложений – для того, чтобы разлочить аппарат мы должны сначала сделать джейлбрейк. Мало того, со времён первого айфона не было способа внести какие-либо не санкционированные Apple изменения в бейзбенд – разлочивающий код хранится в системе приложений и запускается каждый раз при обращении к модему. Если Вайнманн нашёл такой способ – это повлечёт за собой такие последствия как

  1. Возможное появление перманентной разлочки текущих телефонов.
  2. Возможное появление айфонных вирусов типа “заражённый телефон превращается в базовую станцию и заражает все прочие айфоны, которые выберут его по силе и качеству передаваемого сигнала”. Впрочем, это фактически невероятно.
  3. Незамедлительная реакция производителей чипов радио-модемов (в том числе Infineon, которые делают чипы для айфонов) в виде изменений в бутроме в сторону более параноидальной защищённости.

[itworld]

undefined
iPhones.ru
На конференции по информационной безопасности (или наоборот – по обмену хакерскими премудростями) “Black Hat”, которая проходит в Вашингтоне, некто Ральф-Филипп Вайнманн завтра будет рассказывать (ссылка) об открытом им принципиально новом подходе к взлому модемов смартфонов. Суть подхода в том, что подобраться к программному обеспечению модема (бейзбэнду) телефона не со стороны системы приложений (Application Processor), а...
Прокомментировать

🙈 Комментарии 42

  1. Kunep avatar
    Kunep18 января 2011
    0

    Интересная идея..будем ждать каких-нибудь результатов=)

  2. VDM avatar
    VDM18 января 2011
    0

    Жесть. При помощи экстренного вызова, wi fi и сим карты заставляли работать, программно через app тоже, теперь на очереди через GSM сеть… А что потом? Через разъём наушников Полётом Валькирии?

    oasis52 avatar
    oasis5218 января 2011
    0

    Да-да без мыла!

  3. DezziRED avatar
    DezziRED18 января 2011
    0

    Безумно интересно и интригующе, но что-то почувствовал как имеют мой iPhone. Не по себе

    elgerbere avatar
    elgerbere18 января 2011
    0

    +1

  4. Droll avatar
    Droll18 января 2011
    0

    Уберите вступительную картинку, при первом взгляде на новость сразу кажется что кладбище имеет отношение к стиву

    Cocaine avatar
    Cocaine18 января 2011
    0

    Да,действительно

    Pz. avatar
    Pz.18 января 2011
    0

    ололо может вообще запретить все картинки теперь изображающие кладбища, больницы, пожарных (мало ли Стив в пожар попал), снега(в том числе и логотипа ультрасноу) ведь может он замерз?!

    Если вам напоминает, ваши проблемы(причем с психикой)

    Антон Павлович avatar
    Антон Павлович18 января 2011
    0

    “ололо”, “психика”…. ну да…

  5. Lex avatar
    Lex18 января 2011
    0

    droll, полностью согласен!
    картинка не в тему!)
    а что касается этого метода, то из телефона можно сделать подслушивающие устройство и разрушить защиту телефона, превратя ваш iphone в орудее против вас!

  6. Defenderdeath avatar
    Defenderdeath18 января 2011
    0

    чувствую сомнительность данного “открытия”. вирусы, которые стопудово после этого появятся – не есть хорошо

  7. TauruS_iPhone4_now avatar
    TauruS_iPhone4_now18 января 2011
    0

    встречайте чехлы для афона из алюминиевой фольги! Они защищат ваш телефон он вирусов, передающихся по сети!

  8. Тоша avatar
    Тоша18 января 2011
    0

    Перед входом в зал переговоров в одном очень важном гос. органе входящих просят вытащить батарею из телефона, а если она несъемная – сдать аппарат в сейф. Телефон можно превратить в подслушивающее устройство, это так. Только я не думаю что это баг. Это скорее “баг”, который “может быть” “исправят” “потом”.

  9. noizo avatar
    noizo18 января 2011
    0

    Способ интересный. Но в домашних условиях его будет очень сложно воспроизвести.
    Оборудование имитирующее базовую станцию стоит по несколько десятков а то и сотен тысяч евро.
    Имел удовольствие наблюдать такое в действии.
    Действительно таким образом (зная что отправлять) можно управлять настройками бейзбенда модема (на примере промышленных модемов cinterion [бывший siemens]).
    Только вот я как то не представляю себе простого яйманьяка с таким оборудованием дома…

    noizo avatar
    noizo18 января 2011
    0

    Ах да…
    Поменяйте же эту фотку.
    Она тут реально не в тему.

    iLokki avatar
    iLokki21 января 2011
    0

    Не сочтите за труд, порадуйте местную аудиторию теми ВАШИМИ достижениями, что позволяют Геохота звать “детишкой” на фоне ЕГО достижений.

    iLokki avatar
    iLokki21 января 2011
    0

    упсс, не сюда, сорри )

  10. igor2g avatar
    igor2g18 января 2011
    0

    а что такое turksn0w ?
    http://www.youtube.c…h?v=eCp6XpJ8EZg

    noizo avatar
    noizo18 января 2011
    0

    Ссылка битая? На айфони не айс…

    alipairon avatar
    alipairon18 января 2011
    0

    Пока что мусор ;)

  11. vadim_psyduck avatar
    vadim_psyduck18 января 2011
    0

    да нафига анлок этот!!нужен Джейл!!!!!!!!!!!!!!!

    Pz. avatar
    Pz.18 января 2011
    0

    лолшто…

  12. jackkazh avatar
    jackkazh18 января 2011
    0

    Стив мертв?!

    Droll avatar
    Droll18 января 2011
    0

    Больше на ум ничего не пришло?

    fr0lex avatar
    fr0lex19 января 2011
    0

    Да здравствует Стив!

  13. Pz. avatar
    Pz.18 января 2011
    0

    фейк убогий

  14. zanzy avatar
    zanzy18 января 2011
    0

    Напишите лучше про Бразильский анлок, который ожидается 22 января:
    Brazilian hacker UnlockSalvation to release 2.10.04 and 3.10.01 unlock on January 22nd 2011?
    http://t.co/zZQ7IAZ

    MuscleNerd кипишует, и пытается узнать подробности анлока)))

  15. Entze avatar
    Entze18 января 2011
    0

    Ну люди с руками и головой спаяют и будут анлочить за деньги. Забавно, если окажется, что паренек таким образом реально найдет что-то оставленное специально для управления трубками. Не баги, фичи! кстати на прошлых конференциях рассказывали о расшифровке данных в GSM сетях, теперь это все ближе к возможности перехвата и прослушивания “за дешево”

  16. Shtrud avatar
    Shtrud18 января 2011
    0

    Нереал. Наша кафедра купила плату (ПЛИС), которую можно запрограммировать как базовую станцию – 600 тыс. рублей. Естественно, это самое дешевое решение. Для того, чтобы настроить ее как базовую станцию нужны такие руки, шо ппц – детишками вроде Geohot’a тут не обойтись. Поэтому метод этот совсем не для широкой публики. А про программные возможности команд с базовой станции я уже не в курсе – надо слушать тов. Вайнмана.

    Entze avatar
    Entze19 января 2011
    0

    Вот вот .. официально это стоит невменяемых денег, но где уверенность, что нет других способов? Про взлом GSM сначала тоже говорилось, что нужна мини-базовая станция, теперь якобы все проще http://habrahabr.ru/blogs/infosecurity/111042/

    nmn avatar
    nmn19 января 2011
    0

    @Shtrud,
    Еще пять лет назад производителям сотовых телефонов и операторам связи можно было не проявлять излишнего беспокойства. Стоимость башни-ретранслятора, входящей в список обязательных требований, составляла тогда несколько десятков тысяч долларов. Однако ситуация изменилась с появлением нового ПО с открытым исходным кодом под названием OpenBTS. Эта разработка позволяет любому желающему сконструировать и запустить собственную радио-башню на базе общедоступного компьютерного оборудования на сумму в 2 тысячи долларов.

    iLokki avatar
    iLokki21 января 2011
    0

    Не сочтите за труд, порадуйте местную аудиторию теми ВАШИМИ достижениями, что позволяют Геохота звать “детишкой” на фоне ЕГО достижений.

  17. maximka777 avatar
    maximka77718 января 2011
    0

    Все эти “хакеры” такие умные только на словах,а на деле только пустые слова и 2 месяца обещаний!
    Слов много,а толка нет вообще!

    Entze avatar
    Entze19 января 2011
    0

    некоторые вещи в действительности сложнее, чем кажутся на первый взгляд. и иногда это можно понять только при реальной работе. и никто никому ни чем не обязан.

  18. PROSTO avatar
    PROSTO18 января 2011
    0

    Shtrud
    нефега ты про геохота загнул – детишко, если этот детишко в свое время реально без “подачки” эпл прознал как айфону джейл сделать, без тест поинта хардварного, он как минимум отрыл, зашифрованый 256б код а тк расшифровать такое дело нереал, следовательно както по крупицам вычислял с обращений вот это уже реально не децкиая забава…

  19. Pz. avatar
    Pz.19 января 2011
    0

    И цифровую подпись плойки взломал, что до него даже примерно никто 4 года не мог сделать.

  20. sameza avatar
    sameza19 января 2011
    0

    да хоть усилием мысли, всё равно, хачу анлок кирпичика =)

  21. Apol avatar
    Apol19 января 2011
    0

    что-то меня тоже картинка на дипресс наталкивает((

  22. Кит Андреенко avatar
    Кит Андреенко19 января 2011
    0

    Господа параноики, весна близится. Скоро идти на кладбище, ухаживать за могилами предков. Готовьтесь к этому заранее, а то если Вам сейчас на картинке плиты видится имя Стива, то не удивлюсь, если на настоящей Вы увидите своё…

  23. outofthebox avatar
    outofthebox19 января 2011
    0

    Пункт 2 может сработать, например, в метро.
    Когда поезд оказывается отрезан от связи, телефон из соседнего кармана будет самым сильным источником сигнала.

  24. pischkalo avatar
    pischkalo20 января 2011
    0

    http://www.youtube.com/watch?v=RUSmn6PLog0&sns=tw

    Фейк не фейк… мне кажется вторая L кривая

    morph26 avatar
    morph2621 января 2011
    0

    @pischkalo, кроме того, у LL цвет другой.

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь