Представлен метод организации скрытого канала в стандарте GSM с помощью АТ-команд
Специалисты Альфонсо Муньез (Alfonso Muñoz) и Хорхе Куадрадо (Jorge Cuadrado) разработали новый метод организации скрытого канала связи в стандарте GSM при помощи модифицированных АТ-команд. Используя метаданные и коды ошибок, Муньез и Куадрадо сформировали простой поток управления, позволивший им передавать данные в сети GSM без оплаты.
«В ходе тестирования мы сделали десятки тысяч пропущенных звонков всего за несколько часов и наши SIM-карты так и не были заблокированы», - рассказал Муньез в интервью изданию Help Net Security. Данная техника может быть использована в различных вредоносных целях, в том числе для кражи корпоративных данных, удаленной активации устройств, скрытых коммуникаций и пр.
Для осуществления подобной атаки не потребуются существенные затраты, указывают эксперты. Большинство необходимых компонентов легко доступны в компьютерных интернет-магазинах и обойдутся менее чем в €50.
По словам исследователей, к разработанной ими атаке уязвимы все GSM-сети, поскольку она эксплуатирует стандартные протоколы GSM.
«Реального решения данной проблемы не существует. Единственное, что может сделать оператор – проводить мониторинг звонков с SIM-карты и блокировать доступ, если ее поведение отличается от поведения других пользователей», - отметил Муньез.
Более подробные результаты исследования специалисты намерены представить в рамках конференции Hack in the Box, которая состоится в Амстердаме на следующей неделе.
Поток управления — последовательность, в которой команды выполняются динамически, то есть во время работы программы.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш