Home
»
»Unlabelled
»
Tất cả thiết bị 3G đều có thể bị theo dõi
Học viện đào tạo trực tuyến Thứ Bảy, 28 tháng 12, 2013 0 No comments
| Lỗi bảo mật trong mã giúp điện thoại di động của bạn kết nối đến các mạng 3G có thể cho phép bất kỳ ai truy vết nó, theo khám phá từ Đại học Birmingham liên kết cùng Đại học Kỹ thuật Berlin.
Theo tạp chí An Ninh Doanh Nghiệp tại Úc, tội phạm mạng có thể khai thác lỗi với công nghệ rẻ tiền bằng cách sử dụng một trạm phát sóng nhỏ đã được hiệu chỉnh, để thực hiện các cuộc tấn công dạng man-in-the-middle (*) nhằm xác định vị trí một chiếc điện thoại di động hay thiết bị di động có hỗ trợ 3G. Các chuyên gia nghiên cứu lo ngại một trường hợp có thể xảy ra. Tội phạm mạng có thể buộc các thiết bị di động 3G "lộ diện" thông số nhận dạng thuê bao di động quốc tế cố định (IMSI) khi phản hồi một thông số nhận dạng thuê bao di động tạm thời (TMSI). Trong một trường hợp khác, tội phạm mạng có thể bắt gói dữ liệu AKA (Authentication and Key Agreement) và tiến hành xử lý kỹ thuật để theo dõi những di chuyển của bạn bên trong một tòa nhà, xác định vị trí cuộc gọi và thậm chí là nghe nội dung. Mặc dù chỉ cần các trang thiết bị rẻ tiền dễ kiếm và kiến thức kỹ thuật cao nhưng cách thức này đòi hỏi kẻ thực hiện phải ở vùng lân cận với đối tượng theo dõi. Nhóm nghiên cứu e ngại tội phạm mạng công nghệ cao có thể tiến hành tạo ra các công cụ hack đơn giản hóa tiến trình thực hiện theo dõi, truy vết để ai cũng có thể áp dụng. Nhóm đã thử nghiệm thực hiện cuộc tấn công đánh chặn tín hiệu 3G, hiệu chỉnh và chèn vào thêm nội dung trong môi trường thực tế với các mạng 3G cung cấp bởi các hãng viễn thông lớn như T-Mobile (Mỹ), Vodafone và O2 (Đức) và SFR (Pháp). Thông tin những lỗi bảo mật này đã được nhóm nghiên cứu gửi đến cơ quan giám sát ngành công nghiệp 3G toàn cầu 3GPP từ sáu tháng trước nhưng cho đến nay vẫn chưa được khắc phục. Chi tiết thông tin lỗi dự kiến được công bố tại hội thảo ACM chuyên ngành Bảo mật máy tính từ ngày 16 đến 18-10. (*) Man-in-the-middle, còn có tên gọi khác là bucket-brigade attack hoặc Janus attack, đều để chỉ cách thức tấn công, trong đó tin tặc đánh lừa hoàn toàn thị giác của nạn nhân thông qua một trang web hoặc một nội dung giả mạo có giao diện giống hệt trang web/nội dung mà người này mong muốn truy cập. Topics: About Học viện đào tạo trực tuyến
Xinh chào bạn. Tôi là Đinh Anh Tuấn - Thạc sĩ CNTT. Email:
dinhanhtuan68@gmail.com
.
- Nhận đào tạo trực tuyến lập trình dành cho nhà quản lý, kế toán bằng Foxpro, Access 2010, Excel, Macro Excel, Macro Word, chứng chỉ MOS cao cấp, IC3, tiếng anh, phần mềm, phần cứng . - Nhận thiết kế phần mềm quản lý, Web, Web ứng dụng, quản lý, bán hàng,... Nhận Thiết kế bài giảng điện tử, số hóa tài liệu... HỌC VIỆN ĐÀO TẠO TRỰC TUYẾN:TẬN TÂM-CHẤT LƯỢNG. Bài đăng nổi bậtKhóa Đào Tạo Hacker Mũ TrắngNhấn vào đây để bắt đầu khóa học Giúp học viên tìm hiểu cơ bản bản chuyên sâu kỹ năng hack website, sever, email, sms, facebook... Khóa...
Khóa học trực tuyếnTruy cập nhiều nhất
Tin công nghệDownloadDanh mục bài viết
Nhóm Zalo CÔNG NGHỆ
Hiện nay có rất nhiều công việc mà bất cứ ai cũng có thể làm tốt khi không yêu cầu quá nhiều kiến thức chuyên môn, như: Bán hàng chẳng hạn. Ngồi một chỗ, với điện thoại và laptop là bạn có thể bán hàng 63 tỉnh thành, thậm chí toàn thế giới. Còn nếu bạn chưa biết bán hàng sao cho hiệu quả thì vào nhóm: HỌC VIỆN ĐÀO TẠO TRỰC TUYẾN.
HỌC VIỆN ĐÀO TẠO TRỰC TUYẾN-TẬN TÂM-CHẤT LƯỢNG
© 2014. All Rights Reserved.
Designed by dinhanhtuan68@gmail.com Tel: 098 909 5293 Pages |