I found HACKERS in Among Us... (100% Imposter Glitch)
Hoe bezorgd moeten zakelijke gebruikers zijn over draadloze beveiliging nu een andere groep beweert het beveiligingsschema te hebben gebruikt dat door 80 procent van de mobiele telefoons in de wereld wordt gebruikt?
Niet erg, tenzij je iets heel illegaals of zeer gevoelig doet, in welk geval alle weddenschappen uit zijn.
Specifiek is het cijfer dat wordt gebruikt door het Algemene Systeem voor Mobiele Communicatie (GSM) naar verluidt gekraakt door een Duitse onderzoeker, die presenteerde zijn bevindingen zondag tijdens een hackerconferentie in Berlijn.
[Lees meer: De beste Android-telefoons voor elk budget.]Een demonstratie van de techniek is gepland voor morgen.
GMS is het algoritme dat door de meeste mobiele apparaten van de wereld wordt gebruikt, inclusief de AT & T- en T-Mobile-netwerken in de VS
Dit is niet de eerste keer iemand heeft beweerd dat hij GSM-codering heeft gekraakt, maar het is de meest serieuze uitdaging tot nu toe. GSM wordt al 21 jaar gebruikt en werd voor het eerst gekraakt in 1994.
De Duitse onderzoeker, Karsten Nohl, zegt dat de 64-bits A5 / 1-coderingsmethode niet langer in staat is om de cellulaire communicatie van de wereld te beschermen. U kunt een PDF van zijn presentatie downloaden.
Real-time monitoring van oproepen zou mogelijk zijn met gespecialiseerde ontvangers, antennes en ongeveer $ 30.000 aan computerhardware, zei Nohl. Dergelijke tools zijn al beschikbaar voor de overheid en Nohl zei dat hij gelooft dat ook criminelen over de technologie beschikken. <> Niet verwonderlijk is dat de GSM-branchevereniging het rapport gebagatelliseerd heeft met de bewering dat GSM-beveiliging al in de maak is. Nohl zegt echter dat het vervangende systeem ook kan worden gekraakt.
Mijn keuze:
Ten eerste, als u zich in de Verenigde Staten bevindt en niet op AT & T of T-Mobile, heeft deze ontwikkeling geen betrekking op u. GSM wordt echter internationaal veel vaker gebruikt. Ten tweede moet er altijd van worden uitgegaan dat bureaus met een "need to know" toegang hebben tot uw communicatie, wat volgens mij ongeveer zo moet zijn. Wat deze ontwikkeling biedt, is het vooruitzicht dat binnenkort een groot aantal mensen en organisaties GSM-oproepen kunnen volgen met behulp van standaard hardware en open-source software. Over zes maanden tot een jaar kunnen organisaties die zich bewust zijn van beveiliging (en waarschijnlijk doelwitten zijn) een nieuwe manier willen vinden om hun oproepen te beschermen.
Misdaad en bedrijfsspionage zijn de meest waarschijnlijke gebruikers van de nieuwe hacking-technologie.
Voor de meeste toepassingen blijft GSM-beveiliging echter "goed genoeg" om gevoelige informatie adequaat te beschermen, zo niet perfect. Vervoerders moeten de draadloze beveiliging verbeteren om de huidige en toekomstige bedreigingen voor te blijven.
David Coursey schrijft al meer dan 25 jaar over technologieproducten en bedrijven. Hij tweets als
@techinciter
en kan via zijn website contact opnemen met.
Wanneer moet u zich zorgen maken over beveiligingsgaten - en wanneer niet
Geërgerd door alle computergebruikers die beveiligingsverhalen inslaan? Dit is je gids.
Nieuwe Sharp-weergavetechnologie waarvan gezegd wordt dat ze de levensduur van de mobiele batterij verdrievoudigd heeft
Weigeren om specifieke details te verstrekken, maar Sharp executive Masami Ohbatake vertelde verslaggevers in Tokio dat de twee apparaten die al met de technologie zijn aangekondigd, binnenkort nog veel meer zullen worden toegevoegd.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni