DMZ | Zona Desmilitarizada | Informática para concursos
Falhas na forma como alguns redes de telefonia móvel lidam com dados SMS (serviço de mensagens curtas) que poderiam deixá-los abertos a toda uma nova série de ataques.
Na conferência Black Hat desta semana em Las Vegas, os pesquisadores Zane Lackey e Luis Miras mostrarão como foram capazes para falsificar mensagens SMS e MMS (serviço de mensagens multimídia) e falsificar os dados de sinalização subjacentes a essas mensagens
Nenhum pesquisador conseguiu comentar essa história, mas em uma descrição de sua palestra na quinta-feira, postada no site da Black Hat, eles dizem que planejam lançar ferramentas de hacking de SMS e irão demonstrar um aplicativo baseado em iPhone que pode ser usado em vários ataques de SMS. "O SMS também é uma das únicas superfícies de ataque de celular que está ativada por padrão e não exige quase nenhuma interação do usuário a ser atacada", dizem eles em seu Resumo de conversação.
[Leitura adicional: Melhores caixas NAS para streaming e backup de mídia Os pesquisadores puderam enviar mensagens SMS de um telefone para outro que continham informações de configuração que normalmente se originam apenas nos servidores da rede, de acordo com uma fonte familiarizada com a palestra, que falou sob condição de anonimato porque ele não estava. autorizado a falar sobre o assunto. A pesquisa detalha as falhas de segurança na forma como algumas redes móveis se comunicam com os dispositivos na rede. "Basicamente, eles descobriram que existe uma maneira de contornar toda a validação do remetente da fonte", disse a fonte.A ferramenta iPhone, que roda em uma versão desbloqueada do dispositivo, permite que eles enviem mensagens SMS com dados que deveriam normalmente só é enviado da rede da operadora, disse a fonte. "Eles encontraram um novo vetor de ataque pelo qual as pessoas podem tentar explorar telefones baseados em suposições inválidas feitas pelas operadoras e operadoras de telefonia sobre a segurança deste canal de comunicação."
O ataque funciona no GSM (Sistema Global). para redes móveis baseadas em comunicações usadas por operadoras como AT & T e T-Mobile, mas não funciona em redes CDMA (Code Division Multiple Access), ele disse.
Não está claro quão perigoso um ataque baseado em SMS poderia ser, ou o que exatamente os pesquisadores foram capazes de fazer com suas mensagens falsificadas, mas as operadoras usam SMS para enviar configuração básica para os telefones. Em teoria, um invasor pode usar essa técnica para redirecionar o navegador da Web de um telefone para um servidor mal-intencionado ou alterar as notificações de correio de voz. "Discutiremos atacar as principais implementações de SMS e MMS, além de funcionalidades de terceiros que podem ser alcançado via SMS, "os pesquisadores escrevem em seu resumo.
SMS usa um canal de comunicação que foi projetado como uma maneira para as operadoras de rede enviarem atualizações básicas de status entre telefones celulares e a rede, e só mais tarde evoluiu como um maneira extremamente popular de enviar mensagens curtas entre usuários de telefones móveis.
Os servidores de rede que lidam com o tráfego SMS são construídos por empresas como Ericsson, Nortel, Lucent e Nokia Siemens.
As operadoras de telefonia móvel há muito controlam o software e dispositivos que podem ser usados em suas redes, mas, aparentemente, essas redes não são tão rigorosamente controladas como se pensava anteriormente. "Eles não são tão abertos quanto a Internet, mas há definitivamente muitas coisas ruins que você pode fazer que as pessoas nunca esperavam", disse a fonte. "Há muitas coisas maliciosas que você pode fazer."
O SearchMonkey agora oferece um mecanismo para os usuários adicionarem uma variedade de informações e imagens para notícias, informações locais, produtos, eventos e páginas de discussão. Por exemplo, um fornecedor pode fazer com que preços, avaliações de clientes e uma imagem do produto surjam como parte do resultado da pesquisa para o nome do produto. Tudo o que precisaria seriam algumas linhas de código, e os resultados apareceriam algumas semanas depois, depois que o Yahoo tivesse rastreado a
O Yahoo continuará a suportar formatos de dados padrão como RDFa (Resource Description Framework) e microformatos, e vai adicionar suporte para NewsML (News Markup Language) Não há processo de inscrição, disse o Yahoo.
Mas o WiMax pode ter um papel crucial a desempenhar, pois o tráfego de dados móveis cresce rapidamente anos e potencialmente sobrecarrega as redes 3G existentes, disse Fellah. Mesmo as operadoras que planejam implantar o LTE (Long-Term Evolution) podem usar algumas células WiMax para descarregar dados de redes 3G que também precisam transportar voz. O WiMax tem uma grande vantagem inicial no LTE, que provavelmente não verá ampla implantação na maioria das áreas até 2012, disse ele.
A pesquisa da Maravedis cobriu o WiMax fixo e móvel, bem como tecnologias proprietárias que precederam o sistema baseado em padrões. . Cerca de metade dessas implantações globais constituem o WiMax. Mas as tendências gerais do relatório se aplicam igualmente ao WiMax, disse ele.
Smartphones HTC deixados vulneráveis ao ataque Bluetooth
A vulnerabilidade em alguns telefones HTC com Windows Mobile deixa os usuários vulneráveis a ataques por Bluetooth.