Компьютерра PDA 21.08.2010-27.08.2010
Шрифт:
Комплект оборудования, собранного Пэйджетом, включает в себя антенну и компактный блок радиооборудования, которое передает в эфир GSM-сигнал, имитирующий легальную базовую станцию сети с локально сильным (а реально весьма слабым, порядка 25 милливатт) сигналом, что заставляет окружающие телефонные аппараты автоматически к ней подключиться. А дальше всё идет по известному шпионскому сценарию "человек посередине". Ложная базовая станция обманывает абонента, притворяясь настоящей, и просто передает принимаемые звонки дальше по назначению реальной станции, для неё притворяясь теперь уже абонентом, а одновременно перехватывая и записывая всё, что интересует шпиона.
В принципе, GSM-коммуникации могут шифроваться на участке передачи между настоящей базовой станцией и телефоном
Ещё одна специфическая слабость – или "особенность" – старых сетей GSM (поколения 2G) заключается в том, что здесь не требуется взаимная аутентификация сторон. Только телефон абонента должен доказать свою подлинность сети, а от базовой станции сети никакого подтверждения полномочий не требуется. Именно эта особенность всегда делала 2G-сети столь легкими для атак со стороны аппаратуры типа IMSI Catcher. Стандарт мобильной связи нового поколения, 3G, в этом отношении значительно безопаснее, поскольку здесь аутентификация является уже двусторонней.
Но и на этот случай, как продемонстрировал Пэйджет, есть вполне эффективное средство обхода. В настоящее время сигналы 3G работают на иной частоте (2,1 ГГц), а если её заглушить, то можно заставить все 3G -телефоны, оказавшиеся в зоне глушения, вернуться обратно на резервные каналы, то есть на частоты 2G, и тем самым открыть себя для прослушки.
На конференции Крис Пэйджет показал пример такой самодельной глушилки – профессиональный генератор шума, который он купил в онлайне за 450 долларов, и усилитель мощности, приобретенный также через интернет за 400 долларов. Включать эту аппаратуру в процессе демонстрации, впрочем, докладчик не стал, поскольку мощность её такова, что она вырубила бы все сотовые телефоны на большей части территории Лас-Вегаса…
Дополнительные подробности об этом и других подобных проектах исследователя можно найти в его блоге по адресу www.tombom.co.uk.
Другая впечатляющая презентация Криса Пэйджета там же на конференции в BlackHat была посвящена уже не перехвату телефонии, а "экстремальному считыванию" чипов RFID. То есть исследованиям на предельную дальность считывания для меток радиочастотной идентификации, всё чаще встраиваемых не только в бирки товаров, но и в удостоверения личности вроде загранпаспортов, водительских прав или служебных пропусков для доступа на объекты.
Поскольку информацию с RFID можно считывать скрытно и автоматически, это открывает широчайшие просторы для слежки за владельцами подобных чипов. А потому озабоченная часть общественности уже давно выражает беспокойство по поводу нарастающих угроз, которые представляет данная технология для тайны личной жизни. Инстанции же, повсеместно внедряющие RFID, в свою очередь, стараются успокоить публику, напирая на то, что излучение сигнала от пассивных RFID крайне маломощное, а потому считывать их можно лишь на расстояниях порядка десятка сантиметров. Ну а хакеры (и спецслужбы), соответственно, заняты исследованием того, насколько в реальности простираются те дистанции, при которых всё ещё можно достаточно надёжно считывать информацию из памяти RFID.
В ходе живой презентации на местности, предварявшей его доклад о реальных возможностях по экстремальному чтению пассивных RFID, Крис Пэйджет установил, похоже, новый мировой рекорд для открытого исследовательского сообщества — 217 футов или чуть-чуть меньше 70 метров в более привычной для нас метрической системе. Причем это явно не предел, поскольку аппаратура считывателя Пэйджета использовала радиоизлучение мощностью лишь 10 ватт, в то время как усилитель заведомо позволял обеспечить не менее 70, а может и свыше 100
ватт. Однако при конкретных условиях местности, выбранной для эксперимента, в нескольких сотнях метров далее оказался металлический забор, отражавший сильный интерференционный сигнал. Иначе говоря, дальнейшее наращивание мощности сигнала стало означать возрастание интерференции, и, соответственно, снижение дальнодействия считывания. В условиях же более "дружелюбной" местности, уверен Пэйджет (и подтверждают расчеты), его аппаратура вполне позволяет увеличить расстояние считывания и до 150 метров, а может и более того... (Подробности об этой работе можно найти в статье автора extreme_rfid.pdf.)Складывая же в совокупности все приведённые примеры, всякий вдумчивый читатель вполне способен себе представить, каким образом перечисленные технологии можно собирать в весьма удобный и эффективный инструментарий целенаправленного электронного шпионажа. Который, как можно видеть, ныне доступен отнюдь не только государственным спецслужбам.
Софт: Плагин Google Talk для Linux
Автор: Евгений Крестников
Опубликовано 23 августа 2010 года
Оформленный в виде плагина к браузеру клиент Google Talk для Linux можно скачать, выбрав опцию "Добавить голосовой или видеочат" контекстного меню запущенного в браузере клиента Google Talk. C момента выпуска подобного ПО для Windows прошло уже почти два года.
Сервер сам определит используемую систему и предложит скачать бинарный пакет для нужной архитектуры (i386 или amd64). К сожалению, пока доступен только deb-пакет, совместимый с производными от Debian GNU/Linux дистрибутивами (такими, как Ubuntu), пакет в формате rpm должен появиться в ближайшее время (при необходимости можно воспользоваться конвертером Alien). Плагин уже включили в репозиторий Google (debstable main). Пользователи Ubuntu могут подключить "Google Stable Source" через Ubuntu Tweak и установить google-talkplugin с помощью любого пакетного менеджера.
Программа не требует настройки - воспользоваться ею можно (если клиент абонента поддерживает голосовые или видеочаты) через контекстное меню клиента Google Talk в браузере.
Кроме того, дополнительные кнопки добавились и в окно беседы.
Для передачи данных используются протоколы XMPP и RTP, а видеопоток транслируется в формате H.264. Вряд ли плагин станет откровением для линуксоидов - популярные jabber-клиенты (такие, как Pidgin или Empathy) прекрасно работают с аккаунтами Google Talk и позволяют передавать голос и видеоконтент. Но тем, кто предпочитает использовать сервис в браузере, программа наверняка пригодится. Напоследок стоит отметить, что у меня плагин сходу заработал в Firefox и Chrome/Chromium, но запустить его в Opera 10.61 не получилось. Возможно, дело здесь не столько в браузере, сколько в тонких настройках для работы с плагинами.
О создателях Google снимут фильм
Автор: Юрий Ильин
Опубликовано 23 августа 2010 года
Продюсеры Майкл Лондон и Джон Моррис приобрели права на экранизацию книги Кена Аулетты "Googled: The End of The Worlds As We Know It".
Лондон и Моррис планируют снять по мотивам этой книги полнометражный фильм о Сергее Брине и Ларри Пейдже, основателях корпорации Google, в частности, о том, как они стали миллиардерами.