Исследователь в области безопасности Ральф-Филипп Вайнманн говорит, что он нашел новый способ внедрения в мобильные устройства – при помощи поддельной базовой станции и уязвимостей, обнаруженных в прошивках микросхем, продаваемых фирмами Qualcomm и Infineon Technologies. Вайнманн продемонстрирует взлом на примере, как iPhone, так и на устройствах Android, на этой неделе во время конференции Black Hat в Вашингтоне.

Ранее попытки мобильного хакерства затрагивали операционную систему телефона или другое программное обеспечение, но этот взлом фокусируется на вторжении в телефонный процессор, который является оборудованием, посылающим радиосигналы и принимающим их с телефонных вышек.
Подробности Baseband-взлома

В докладах IDG News Service и LinuxInsider, этот новый взлом описан в деталях. Короче говоря, это высокотехничный процесс, который требует установки поддельной телефонной вышки для связи с устройством-мишенью. В последние годы это было невыполнимым заданием по причине огромных затрат – десятки тысяч долларов. Но теперь, благодаря новому открытому программному обеспечению под названием OpenBTS, любой может установить вышку за $2 000, что равняется цене компьютерного оборудования. Мобильные компании также делают необходимое оборудование более доступным, путем предоставления потребителям фемтосот (маломощная и миниатюрная станция сотовой связи, предназначенная для обслуживания небольшой территории - одного офиса или квартиры) в попытке расширить мобильный охват. Такие фемтосоты, как 3G MicroCell от AT&T, даже менее дорогие; оборудование AT&T стоит всего лишь $150.

Для осуществления атаки Вайнманн устанавливает поддельный трансивер, который используется для отправки вредоносного кода при помощи радиосигнала на устройство, выбранное мишенью. Код использует уязвимость, обнаруженную в GSM/3GPP стеках baseband-процессоров телефонов. Вайнманн говорит, что такие организации, как GSM Association и European Telecommunications Standards Institute (Европейский институт по стандартизации в области телекоммуникаций) даже не рассматривали возможность такого рода атак.
Нужно ли беспокоиться?

В дополнение к затратам на этот определенный вид взлома – он все-таки достаточно дорогой – код, который написал Вайнманн, является уникальным, поскольку он требует глубоких знаний устройства чипсета и лишь некоторые хакеры достаточно много знают об этом, гласит доклад IDG.

По существу, Вайнманн смог задать новый вектор развития в области взломов смартфонов, открыть поле деятельности, которое сейчас изучается небольшим количеством исследователей. В августе, например, Крис Пэйджет продемонстрировал спуфинг-атаку на хакерской конференции Defcon в Лас-Вегасе, после получения разрешения для этого от федерального агентства США по связи в последнюю минуту. Вероятно последователи Вайнманна смогут продолжить его работу, но на это уйдет достаточно времени.

Иными словами, это по-прежнему развивающаяся область для хакеров.

Слишком рано говорить о разновидностях этой новой техники взлома baseband hacking, но на данный момент эксперты в области безопасности говорят, что широкая публика не должна беспокоиться об атаках вроде этой в ближайшем будущем.

Согласно мнению консультанта безопасности фирмы Sophos Грэхама Клули, "Если бы кто-то хотел шпионить за вашими беседами по мобильному телефону, было бы легче обманным способом заставить пользователя установить приложение, которое является шпионом, или получить физический доступ к мобильному телефону для установки кода шпионского ПО", - сказал он. "Я был бы удивлен, если бы кто-то приложил все усилия, которые предлагает для этого данный исследователь".