Аппаратные Атаки

Аппаратные атаки осуществляются путем использования недавно обнаруженных или известных уязвимостей в аппаратных компонентах устройства. Сторонние хакеры используют нестандартные компоненты для достижения вашего устройства, используя эти уязвимости, чтобы взять под контроль ваше устройство, а затем получить доступ к вашей личной информации.

Атака Базовой Полосы

Для выполнения атаки базовой полосы, хакер должен сначала создать фиктивную cell станцию и «убедить» ближайший телефон (цель) подключиться к ней. Хакер может затем загрузить вредоносный код, который будет атаковать уязвимые места в GSM/3GPP стеках процессора основной полосы частот телефона, обычно чипсеты Qualcomm или Infineon. В то время как этот тип атаки ограничивается физическими или юридическими лицами, которые обладают ресурсами и техническими ноу-хау, чтобы создавать свои собственные фиктивные cell станции, стоимость установки такого оборудования резко снизилась в последние годы, и оно теперь может быть доступно примерно за $1000.

Система работает по первой «ловле» на International Mobile Subscriber Identity (IMSI) числа для ближайших сотовых телефонов, после чего может непосредственно взаимодействовать с процессором основной полосы частот. "Атака базовой полосы является исключительно техническим хаком", по словам Дона Бейли, консультанта по вопросам безопасности с сетью ISEC Partners.The 2G на сегодняшний день является наиболее уязвимой. GSMK, немецкая компания, специализирующаяся на безопасности, сообщает, что обнаружено 17 таких фальшивых башен сотовой ячейки в США недавнем проезде через страну. Мобильные телефоны активно ищут радиосигнал от вышек сотовой связи и подключаются к ближайшей. После этого телефон должен доказать свою подлинность башни это подключение. Соединение между телефоном и вышки, как правило, происходит в зашифрованном виде, но стандарт шифрования определяется вышкой, так что, если вышка является фиктивной и как только IMSI был определен для целевого телефона, соединение может быть выполнено с возможностью передачи без шифрования. Таким образом, фиктивная башня может провести расшифровку подключения сотовых телефонов, а затем может внедрить вредоносное ПО, чтобы заразить процессор базовой полосы. В качестве альтернативы, вредоносные программы могут передавать исходящие сообщения в законной сети, что позволяет провести атаку по подслушиванию звонков.

Детально и чехле QS1 и как он защищает от атак на базовую полосу.

Чехол Vysk QS1

Looking for more information?

Request Info