Енот-хитрый зверь!

Главная ЕнотоФото Коротко о Еноте Контакты
Енотовы норки
Нора голубого енота Жизнь Енота
Нора голубого енота Мысли Енота
Нора голубого енота Всякие полезности
Нора голубого енота Поваренная книга
Нора голубого енота Е-нотная тетрадь
Нора голубого енота Сплошное енотство
Нора голубого енота То, что Енот слышал от белок и бобров
Нора голубого енота Авто
Нора голубого енота Юмор
Нора голубого енота Технологии
Нора голубого енота Обо всем
Нора голубого енота Красотень
Нора голубого енота Рыбалка
Нора голубого енота Starухи
Нора голубого енота Последние высказывания о Енотьей Норе
2017-01-08 10:21:42   blueenot
комментарий к   Мифология. Крышень.
2017-01-08 07:05:35   Мазин Андрей Леонидович
комментарий к   Мифология. Крышень.
2016-12-09 09:43:24   Мастерская КерамЭра
комментарий к   2017 - год Петуха
2016-11-19 04:51:17   gneva
комментарий к   Женский нож
2016-10-19 06:03:23   Sonerik
комментарий к   Тест-обзор автомобильных видеорегистраторов с двумя камерами
2016-10-18 15:15:21   маленький гигант
комментарий к   Секретный завод
2016-09-17 16:34:10   сергей
комментарий к   Новый развлекательный телеканал Disney появится в России в первой половине 2009 года
2016-05-24 21:12:10   blueenot
комментарий к   СерьГа - Юрий Гагарин
2016-04-28 07:45:49   Тея
комментарий к   А универсальное противоядие бывает?
2016-04-18 18:28:27   blueenot
комментарий к   Аквариумные декорации из натуральной глины
blueenot в Telegram Енот Telegramмирует
Технологии

Смартфоны легко взламываются с помощью SMS

2009-04-22

Автор: Игорь Крейн      

Компания Trust Digital, специализирующаяся на киберзащите мобильных устройств, наглядно продемонстрировала возможность проведения хакерских атак на смартфоны с помощью отправки на них SMS-сообщений, сообщает CNET News.

Первый тип атаки, который показан в демонстрационном видеоролике, удобнее всего проводить в ночное время, когда человек, в отличие от своего телефона, спит. Злоумышленник отправляет на этот аппарат SMS-ку, после чего тот автоматически запускает браузер со ссылкой на вредоносный веб-сайт, откуда в телефон тут же загружается некая программа.

В примере эта программа отправила SMS-сообщение на другой смартфон, однако на практике она может сделать что угодно, например, считать из памяти устройства конфиденциальную информацию или же сделать его частью мобильного ботнета.

Второй тип атаки ещё интереснее, поскольку здесь используется управляющее сообщение — SMS-ка, с помощью которой изменяются настройки целевого аппарата. На выложенном на YouTube видео зрителю предлагается вообразить себя в кафе с точкой доступа, пользующимся своим смартфоном для работы в Интернете.

Наиболее безопасный вариант, когда WiFi-соединение между телефоном и точкой доступа шифруется, оказывается бессилен перед управляющей SMS-кой, которая легко отключает SSL-шифрование, причём без каких-либо внешних проявлений. После этого хакер просто тихонько перехватывает радиосигнал, выдёргивая оттуда полезные для него данные — логины и пароли к почте, каким-то веб-сервисам или даже онлайн-банкингу.

Как видим, обе продемонстрированные атаки не требуют непосредственного участия пользователя-жертвы, что делает их особенно опасными. К сожалению, в Trust Digital не уточняют, какие именно аппараты и мобильные операционные системы подвержены такого рода атакам и спасают ли от них какие-либо штатные средства или обновления безопасности. Единственное, что можно сказать наверняка, это то, что целевой смартфон, присутствующих на обоих роликах, работает под управлением Windows Mobile, а браузер, использованный в первой атаке, — это Internet Explorer.

Радует, что практическое воплощение обеих атак принадлежит "хорошим парням" из секьюрной компании, однако до них рано или поздно могут додуматься и злоумышленники.

"Это абсолютно реальная угроза, — говорит Филипп Уинтроп из Strategy Analytics. — Мы ещё увидим эти атаки. Это лишь вопрос времени".

Разумеется, в Trust Digital уже разработали и защиту от этих атак, которая включена в ПО Enterprise Mobility Management 8.0. Странно только, что специалисты этой компании не участвовали в последнем конкурсе хакеров Pwn2Own, где никто так и не сумел заломать ни один смартфон.

Источник: webplanet.ru      


Комментарии:
нет комментариев

Добавить свой комментарий

: Имя *

: Адрес электронной почты (скрыт) *

: Вебсайт

Ваш комментарий * :

Поля, отмеченые (*), являются обязательными

Введите число, которое стоит после знака равно в адресной строке браузера, плюс 5  

   

Поиск Енотьих нычек:
Енотовы посылалки
Мастерская керамики КерамЭра
Telegram-канал Коты&Лисы.
Мастерская керамики КерамЭра
Горшки для аквариумных растений. Telegram-канал.
Здесь были люди
Нора голубого енота Смартфоны легко взламываются с помощью SMS
Нора голубого енота Отдых на природе
Нора голубого енота Л.П. Сабанеев. Правила подсечки рыбы
Нора голубого енота Одеваемся и на работу
Нора голубого енота Остается 8 жизней
Нора голубого енота Настоящий художник должен быть правдив
Нора голубого енота Времена года
Нора голубого енота Самые популярные норки
Сара Мишель Геллар ( Sarah Michelle Gellar )
Просмотров   42516
Карта звездного неба. Северное полушарие.
Просмотров   36253
Тест автомобильных видеорегистраторов
Просмотров   34570
Летние прикормки для леща
Просмотров   34371
Как подобрать мотор к лодке
Просмотров   33759
Льготный автокредит - правила получения + полный список автомобилей
Просмотров   33141
Блесна на щуку
Просмотров   29007
Тест-обзор автомобильных аккумуляторов 2014
Просмотров   26414
Воблер для голавля
Просмотров   24183
Тест-обзор автомобильных видеорегистраторов с двумя камерами
Просмотров   19993
© 2008-2024 blueenot Top.Mail.Ru Powered by Parser 3