Mail.ruПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискСмотриComboВсе проекты

Обнаружен способ прослушки чужих телефонных разговоров

Не спешите отвечать на странные звонки.

Шифрование звонков через сети LTE (4G) должно защищать наши разговоры от посторонних ушей. Однако исследователи из Института Хорста Гертца (HGI) Рурского университета в Германии обнаружили уязвимость, которая позволяет получить доступ к содержанию чужого звонка. Об этом сообщает TechXplore.

Фото: Expert Reviews

Подобный взлом возможен, если телефон цели находится в зоне действия той же вышки связи. Таким образом специалисты используют недостаток, который допускают производители при установке базовых станций.

Уязвимость затрагивает стандарт VoLTE, который используется почти для всех телефонных звонков, если они не делаются через мессенджеры. Во время созвона двух абонентов создается ключ шифрования. Если достаточно быстро после завершения вызова начинается новый разговор, в нем будет использован тот же ключ. Таким образом взломщик может записать зашифрованный трафик, находясь в той же «ячейке», и получить ключ, который защищал предыдущий звонок.

«Злоумышленник должен вовлечь жертву в разговор, — отметил Дэвид Руппрехт из HGI. — Чем дольше злоумышленник разговаривал с жертвой, тем больше содержания предыдущего разговора ему удавалось расшифровать». Например, если с жертвой говорили в течение пяти минут, хакер мог позже расшифровать пять минут предыдущего разговора.

По словам специалистов, уязвимость удалось обнаружить в зоне действия 80% вышек связи. Местные поставщики услуг связи уже обновили программное обеспечение базовых станций, чтобы устранить эту проблему. По словам Руппрехта, подобные эксплойты могут существовать во всем мире.

Это тоже интересно:

Во время загрузки произошла ошибка.
Поделитесь этой новостью с друзьями, нажав одну из кнопок ниже.
Обзоры новинок
Подробности о главных премьерах
Пока ни одного комментария, будьте первым!
Чтобы оставить комментарий, вам нужно авторизоваться.
Вы не ввели текст комментария
Вы не ввели текст комментария
Обнаружили ошибку? Выделите ее и нажмите Ctrl+Enter.
Подпишитесь на нас