Ιστοσελίδες

Οι επιστήμονες έχουν ανακαλύψει ελαττώματα στο πρότυπο τηλεπαρακολούθησης που χρησιμοποιείται για τον καθορισμό του τρόπου με τον οποίο οι μεταγωγείς θα πρέπει να διαβιβάζουν τις πληροφορίες που έχουν υποβληθεί σε υποκλοπές στις αρχές.

SCP-093 Red Sea Object | object class euclid | portal / extradimensional scp

SCP-093 Red Sea Object | object class euclid | portal / extradimensional scp
Anonim

Τα ελαττώματα που βρήκαν »αντιπροσωπεύουν σοβαρή απειλή για την ακρίβεια και την πληρότητα των αρχείων τηλεφωνικών συνδιαλέξεων που χρησιμοποιούνται τόσο για ποινικές έρευνες όσο και για αποδείξεις σε δίκη », λένε οι ερευνητές στην ανακοίνωσή τους που θα παρουσιαστεί την Τετάρτη σε συνέδριο για την ασφάλεια των υπολογιστών στο Σικάγο.

Μετά από προηγούμενες εργασίες για την αποφυγή αναλογικών συσκευών loop extenders, οι ερευνητές του Penn έδωσαν μια βαθιά ματιά στα νεότερα τεχνικά πρότυπα που χρησιμοποιούνται για να επιτρέπουν την υποκλοπή τηλεπικοινωνιών σε τηλεπικοινωνιακούς διακόπτες. Διαπίστωσαν ότι ενώ αυτές οι νεότερες συσκευές πιθανότατα δεν υποφέρουν από πολλά από τα σφάλματα που βρήκαν στον κόσμο των βρόχων επεκτάσεως, εισάγουν νέα ελαττώματα. Στην πραγματικότητα, τα τηλεοπτικά σήματα θα μπορούσαν πιθανώς να καταστούν άχρηστα αν η σύνδεση μεταξύ των διακοπτών και της επιβολής του νόμου είναι συγκλονισμένη με άχρηστα δεδομένα, κάτι που είναι γνωστό ως επίθεση άρνησης εξυπηρέτησης (DOS).

[Περαιτέρω ανάγνωση: Καλύτερα πλαίσια NAS για streaming media backup]

Πριν από τέσσερα χρόνια, η ομάδα του Πανεπιστημίου της Πενσυλβάνια έκανε πρωτοσέλιδα μετά από να χάσει μια συσκευή επέκτασης αναλογικού βρόχου που είχε αγοράσει στο eBay. Αυτή τη φορά, η ομάδα ήθελε να κοιτάξει νεότερες συσκευές, αλλά δεν μπορούσαν να κρατήσουν ένα διακόπτη. Αντ 'αυτού, έλαβαν μια προσεκτική ματιά στο πρότυπο της βιομηχανίας τηλεπικοινωνιών - ANSI Standard J-STD-025 - που καθορίζει τον τρόπο με τον οποίο οι μεταγωγείς θα πρέπει να διαβιβάζουν τις πληροφορίες που παρέχονται από τις αρχές. Το πρότυπο αυτό αναπτύχθηκε στη δεκαετία του 1990 για να διευκρινίσει τον τρόπο με τον οποίο οι εταιρείες τηλεπικοινωνιών θα μπορούσαν να συμμορφωθούν με τον νόμο της CALEA για την παροχή βοήθειας στις επικοινωνίες του 1994.

«Ζητήσαμε να μάθουμε αν αυτό το πρότυπο είναι αρκετό για να έχει αξιόπιστη υποκλοπή" Micah Sherr, μεταδιδακτορικός ερευνητής στο πανεπιστήμιο και ένας από τους συγγραφείς του εγγράφου. Τελικά, μπόρεσαν να αναπτύξουν κάποιες επιθέσεις απόδειξης ιδεών που θα διαταράσσουν συσκευές. Σύμφωνα με τον Sherr, το πρότυπο «πραγματικά δεν έλαβε υπόψη την περίπτωση ενός υποκείμενου τηλεκατευθυνόμενου χρήστη που προσπαθεί να ανατρέψει ή να συγχέει την ίδια την υποκλοπή.»

Αποδεικνύεται ότι το πρότυπο θέτει κατά μέρος πολύ μικρό εύρος ζώνης - 64K bit ανά δευτερόλεπτο - για την παρακολούθηση των πληροφοριών σχετικά με τις τηλεφωνικές κλήσεις που πραγματοποιούνται στη γραμμή που έχετε τραβήξει. Όταν είναι ενεργοποιημένη μια καλωδιακή βρύση, ο διακόπτης πρέπει να ρυθμίσει ένα κανάλι δεδομένων κλήσεων 64Kbps για να στείλει αυτές τις πληροφορίες μεταξύ του τηλεφωνικού κέντρου και του οργανισμού επιβολής του νόμου που πραγματοποιεί το τηλεφωνητή. Κανονικά, αυτό το κανάλι διαθέτει περισσότερο από αρκετό εύρος ζώνης για να λειτουργήσει ολόκληρο το σύστημα, αλλά αν κάποιος προσπαθήσει να το πλημμυρίσει με πληροφορίες κάνοντας δεκάδες μηνύματα SMS ή τηλεφωνήματα ταυτόχρονα μέσω VoIP (φωνή μέσω πρωτοκόλλου Internet), το κανάλι θα μπορούσε να συγκλονιστεί και απλά να πέσει

Αυτό σημαίνει ότι η επιβολή του νόμου θα μπορούσε να χάσει τα αρχεία του ποιος κλήθηκε και πότε, και ενδεχομένως να χάσει ολόκληρη την καταγραφή κλήσεων επίσης, δήλωσε ο Sherr.

Πίσω το 2005, το FBI υποβάθμισε την έρευνα εκτεταμένου βρόχου της ομάδας Penn, λέγοντας ότι εφαρμοζόταν μόνο σε περίπου 10 τοις εκατό των καλωδίων. Το πρότυπο J που μελετήθηκε σε αυτό το έγγραφο χρησιμοποιείται πολύ ευρύτερα, ωστόσο, είπε ο Sherr. Ένας εκπρόσωπος του FBI δεν έστειλε μηνύματα που ζητούσαν σχόλια για αυτή την ιστορία.

Οι ερευνητές έγραψαν ένα πρόγραμμα που συνδέεται με ένα διακομιστή μέσω του ασύρματου δικτύου 3G της Sprint 40 φορές ανά δευτερόλεπτο, αρκετό για να πλημμυρίσει το Call Data Channel. Λένε ότι θα μπορούσαν να πάρουν τα ίδια αποτελέσματα προγραμματίζοντας έναν υπολογιστή για να πραγματοποιήσουν επτά κλήσεις VoIP ανά δευτερόλεπτο ή να σβήσουν 42 μηνύματα SMS ανά δευτερόλεπτο

Αυτές οι τεχνικές θα λειτουργούσαν σε κινητά τηλέφωνα ή συστήματα VoIP, αλλά όχι σε αναλογικές συσκευές, Δήλωσε ο Sherr

Επειδή οι ερευνητές δεν μπόρεσαν να δοκιμάσουν τις τεχνικές τους σε συστήματα πραγματικού κόσμου, δεν ξέρουν με βεβαιότητα ότι θα μπορούσαν να αποτρέψουν ένα τηλεχειριζόμενο παράθυρο. Αλλά ο Sherr πιστεύει ότι «υπάρχουν σίγουρα κίνδυνοι» στον τρόπο που γράφεται το πρότυπο. "Επειδή είναι ένα σύστημα μαύρου κουτιού, δεν γνωρίζουμε σίγουρα."

Φυσικά, οι εγκληματίες έχουν πολλούς ευκολότερους τρόπους να αποφύγουν την επιτήρηση της αστυνομίας. Μπορούν να χρησιμοποιήσουν μετρητά για να αγοράσουν προπληρωμένα κινητά τηλέφωνα ανώνυμα ή να προσεγγίσουν τους συνεργούς τους με κρυπτογραφημένες κλήσεις Skype, δήλωσε ο Robert Graham, Διευθύνων Σύμβουλος της Errata Security. Ευτυχώς για τους μπάτσους, οι εγκληματίες συνήθως δεν λαμβάνουν σοβαρά την ασφάλεια των επικοινωνιών τους. «Οι περισσότεροι εγκληματίες είναι ηλίθιοι», είπε. "Χρησιμοποιούν μόνο το ίδιο κινητό τους τηλέφωνο."