Health knowledge made personal
Join this community!
› Share page:
Go
Search posts:

Abney et ASSOCIE of commentaires de Hong Kong

Posted Jul 29 2013 12:43am 1 Comment

Source

 

Abney etASSOCIEofcommentairesdeHongKong,the UNmet en gardesurlesboguesdecybersécuritémobilessoumissionpourprévenirlesattaques

 

BOSTON (Reuters) - A le groupe qui l'Organisation des Nations Unies des Nations Unies conseille sur les plans de cybersécurité pour une envoyer canny sur les detected vulnerabilities significatives dans la téléphonie mobile technology de qui pourrait potential management permettre les pirates attaquer d'à distance au moins un demi-milliard de téléphones.

 

Le bogue, découvert par la firme allemande, permet aux pirates à distance de prendre le contrôle et d'aussi clone certaines cartes SIM mobile.

 

Pourraient utiliser les pirates SIMs compromise pour commettre of délits financiers ou de se livrer espionnage à l'électronique, selon les laboratoires de recherche de sécurité de Berlin, qui les décrira detected vulnerabilities à la Black Hat hacking conférence s'ouvre à qui le 31 Las Vegas juillet.

 

Basée à Genève de l'ONU International Union for Telecommunications, examine a qui la recherche, l'a comme décrit "extrêmement important."

 

«Ces résultats mont rent où nous nous pourrions position être en termes de risques de cybersécurité," General Secretary of de l'UIT Hamadoun Touré a déclaré à Reuters.

 

Il a dit l'Agence de notifié of régulateurs télécommunications et autres dans presque organismes gouvernementaux 200 quant au pays de la menace potentiel et aussi tendre la main à des compagnies de centa ines mobile, universitaires de l'industrie et autres experts.

 

Un porte-parole de l'GSM Association, qui représente presque 800 opérateurs mobile dans le monde entier, a dit qu'il a aussi la recherche examine.

 

"Nous avons été en mesure de prendre les s consideration of the indications Consequences et donner aux opérateurs de réseaux et fournisseurs SIM qui peuvent être touchées," a déclaré la porte-parole de la Claire Cranton GSMA.

 

Nicole Smith, un porte-parole de Gemalto NV, le plus grand fabricant mondial de cartes SIM, dit you GSMA réponse de son entreprise soutenue.

 

«Notre politique de tout commentaire est de s'abstenir relatifs aux détails sur les opérations de nos clients», dit-elle.

 

DEVENIR LE SIM

 

Cartes SIM fissuration of a été longtemps le Saint Graal of hackers parce que les dispositifs minuscules situés sont dans les téléphones et permettent aux opérateurs d'identifier et d'authentifier of abonnés qu'ils utilisent of réseaux.

 

Karsten Nohl, le scientifique en chef dirigé a qui l'équipe de recherche et les détails à la dévoiler Black Hat, dit la piratage ne fonctionne que sur les SIMs utilisent qui une ancienne de cryptage technology connue OF commenters.

 

Nohl a déclaré avec prudence, il estime qu'au moins 500 millions de téléphones vulnérables aux attaques qu'il sont au discutera Black Hat. Il a ajouté le nombre que pourrait augmenter si comme les autres chercheurs cent à regarder et la question trouver d'autres moyens d'exploiter la même classe de detected vulnerabilities.

 

L'UIT estime que quelque 6 milliards de portable utilisés sont dans le monde entier. envisage Il de travailler avec l'industrie pour identifier les comment protéger appareils vulnérables contre les attaques, a déclaré Touré.

Hacker une fois qu'un a copie un sim, il peut être utilisé pour passer of appels et envoyer the text messages emprunte l'identité you propriétaire you téléphone, Nohl dit, qui a un doctorat de genie informatique de l'Université de Virginie.

 

"Nous la carte SIM devenons. Nous pouvons faire quelque chose que les utilisateurs de téléphone normal peuvent faire, "Nohl a déclaré dans un entretien téléphonique.

 

"Si vous avez un numéro de ou Mastercard PayPal données sur le téléphone, obtenons nous que trop," si elles sont sur la carte SIM stockées, dit-il.

 

La nouvelle méthode d'attaque management identifiés accorde uniquement l'accès aux données sur la carte SIM stockées, ce qui signifie que les applications de paiement stockent qui leurs secrets en dehors de la carte SIM ne sont pas à cette approche vulnérables particulière you piratage.

 

Encore Nohl a averti Lorsque que les données sont stockées en dehors d'une carte SIM il pourrait tomber victime d'une large gamme d'autres failles déjà connues, qui est ce qui incite a l'industrie à mettre en premier lieu les informations en paiement sur les SIMs.

IPHONE, ANDROID, BLACKBERRY

 

L'industrie du passé a mobile plusieurs décennies définition commune d'identification et les normes de sécurité pour les SIMs protéger les données pour les systèmes de paiement mobile numéros et les de carte de crédit. SIMs sont également d'capables exécuter of applications.

 

Nohl dit que Security Research Labs, a trouvé of opérateurs de téléphonie mobile dans de nombreux pays, dont les téléphones étaient vulnérables, mais a refusé de les identifier. Les utilisateurs de téléphones mobile en Afrique pourraient être parmi les plus vulnérables car bancaire sera largement effectué via the systèmes de paiement mobile avec d'informations sur identification stockées SIMs, dit-il.

 

Téléphones sont tous les types de vulnérables, y compris les iPhone d'Apple Inc., les téléphones exécutent qui le logiciel de Google Inc's Android smartphones BlackBerry et Ltd., dit-il.

Directeur de blackberry de sécurité et réponse menace analysis, Adrian Stone, a déclaré dans un communiqué que sa compagnie a proposé nouvelle carte SIM carte efficiency standards l'an dernier pour se protéger contre les types d'attaques décrites par Nohl, a qui la GSMA adopte et al informe les membres de mettre en oeuvre.

 

Apple Google et de refusé a commenter.

 

CTIA, un groupe de Commerce d'industrie mobile base américain à Washington, DC, dit que les nouvelles recherches à aucune susceptibles menaçaient immédiate.

 

«Nous la comprenons vulnérabilité Travaillez et dessus," a déclaré CTIA vice-président John Marinho. "Ce n'est pas ce que les pirates sont sur ??concentrent. Cela ne semble pas être quelque chose qu'ils exploitent. "

Comments (1)
Sort by: Newest first | Oldest first
This is simply ingenious. Now why didn't anybody think of this before.
Post a comment
Write a comment:

Related Searches