Статьи о сотовых телефонах: Угрозы Почитать публикацию Угрозы Информация о сотовых телефонах и мобильной связи, подборка статей лучших интернет-изданий Раздел статьи о сотовой связи: Угрозы
инфо: | телефоны: 1065 | статьи: 73 | полифония: 3696 | реалтоны: 1882 | картинки: 5662 | видео: 2320 | темы: 1819 | игры: 3806 | в избранное | сделать стартовой
ТЕЛЕФОНЫ
| Каталог телефонов
| Сравнить телефоны
| Подбор по параметрам
| Отзывы о телефонах
| Истории компаний
| Статьи о сотовой связи
| Словарь терминов
| Новости связи
| Карта сайта
| Аксессуары
| Форум
РАЗВЛЕЧЕНИЯ
| Полифонические мелодии
| Монофонические мелодии
| Реалтоны amr mp3
| Голосовые звонки
| Java игры и программы
| Темы для телефонов
| Цветные картинки
| Видео для сотовых
| Ноты на старый телефон
| wap.sotovaya.com
партнеры


« предыдущая

СТАТЬИ О СОТОВЫХ ТЕЛЕФОНАХ

следующая »

Название: Угрозы "умных" телефонов
Источник: http://www.computerra.ru
Дата написания: 05.03.2001

      После стремительных атак "вируса любви" компьютерные ученые и специалисты по защите информации еще раз хорошенько призадумались о потенциальных угрозах новых инфотехнологий. Поскольку компьютеризированные телекоммуникации вообще и мобильные устройства связи в частности - это главные акценты на нынешнем этапе развития ИТ, то естественно, что наиболее пристальный взгляд исследователей обратился именно к ним.

Опасность инфекции

      Уже ясно, что будущие вирусы, нацеленные на "умные" мобильные телефоны и карманные компьютеры-органайзеры (PDA) могут оказаться еще хуже по характеру своих вредительских действий. Потенциально, такие вирусы смогут записывать разговоры владельца аппарата и передавать их другим, уничтожать деньги в "электронных бумажниках" или, к примеру, подставлять жертву под огромные телефонные счета. Причем распространяться такие вирусы смогут чрезвычайно быстро. Все это - лишь некоторые из предсказаний Дэвида Чесса (David Chess), ученого-исследователя из Уотсоновского центра IBM, занимающегося антивирусной защитой.

      Компьютерные вирусы атакуют те устройства, которые можно программировать, и распространяются, когда появляется какой-либо канал связи между двумя устройствами. Первые вирусы распространялись главным образом через зараженные дискеты, которыми обменивались пользователи. Сегодня главным каналом заражений стала электронная почта. Как говорит Чесс, по сути дела, главная вещь, делающая вирусы столь реальной угрозой, - это то, что у нас такая хорошая связь друг с другом. И именно это дает основания предполагать, что в программируемых устройствах мобильной связи заложен гигантский потенциал для распространения вирусов.

      Естественно, как в нынешних, так и в будущих телефонах и прочих устройствах мобильной связи, у разработчиков имеются возможности предотвратить разрушительные угрозы опасных инфекций. Во-первых, они могут ограничить степень программируемости устройства, не оставляя возможностей для запуска вируса. Например, нынешние телефоны уже попадают в эту "безопасную" категорию, но совершенно ясно, что будущие поколения будут намного более гибкими и программируемыми.

      Другая возможность - хранить все важные программы в ROM-памяти, допускающей только функцию чтения и по самой природе своей не позволяющей вирусу испортить программы, записав что-то свое. Но оборотная сторона подобный решения - этот телефон уже не удастся легко и просто модифицировать, обновляя программное обеспечение. И кроме того, данная тактика все равно не сможет защитить ту информацию, что заносит в устройство пользователь, поскольку ее все равно приходится хранить в перезаписываемой памяти.

      Наконец, можно позаботиться о строгом разграничении встроенных в телефон программ, чтобы одна программа не могла запускать другую. Если у вируса не будет возможности набирать телефонный номер, то его возможности к распространению сразу окажутся радикально ограниченными.

      Конечно, практически всем ясно, что сложность - это всегда угроза безопасности. Однако, как говорят исследователи, на разработчиков постоянно нарастает давление с требованем добавлять в устройства все новые функции, а это неизбежно повышает шансы заражения опасной инфекцией. Когда кто-то посылает вам по электронной почте телефонный номер, то вам хочется иметь возможность набрать его, просто "кликнув" на этом номере указателем. Совершенно очевидно, что за этим кроется угроза бесконтрольного распространения вирусов, однако, известно и то, что уже сегодня созданы модели-прототипы телефонов, реализующие эту комфортабельную сервисную "мелочь".

      В компаниях, занимающихся производством устройств мобильной связи, прекрасно понимают все эти вещи. Например, как сказали в Nokia, они признают возможность таких угроз и намерены предпринять необходимые шаги для защиты. Но при этом философски комментируют: "Все зависит от того, как движется развитие. Поскольку мобильные телефоны развиваются в направлении ПК, то естественно, что будет появляться и возможность для аналогичных атак злоумышленников". В Nokia полагают, что жизненно важным становится ознакомление пользователей с возможными рисками использования техники. Самое главное - это осознание аспектов безопасности. Поэтому телефоны должны разрабатываться таким образом, чтобы пользователь имел четкое представление, что именно он делает.

      Вполне согласны с прогнозами ученого из IBM и специалисты из антивирусных компаний. Так, в Symantec вполне опеределенно считают, что в недалеком будущем нам предстоит встреча с телефонными вирусами, поскольку и с их точки зрения существует абсолютно четкая связь между функциональностью устройств и угрозами их безопасности.

Удобная платформа для атак

      Но со стороны сотовых телефонов усматривают не только опасности для их владельцев, но и угрозы для всей безопасности Интернета в целом. Новая беда в том, что злоумышленники наверняка воспользуются преимуществами мобильной связи третьего поколения, дающей не только возможности для высокоскоростного доступа в Сеть, но и для маскирования своего местоположения. Так, в частности, считают специалисты известной фирмы в области Интернет-безопасности Check Point Software Technologies.

      По мнению исполнительного директора европейского отделения Check Point Эрве Буржуа (Herve Bourgois), технология WAP (Wireless Application Protocol), обеспечивающая мобильным телефонам доступ в Web, породит в Сети гигантский трафик, а UMTS, технология третьего поколения сотовой связи, существенно ускорит все эти процессы. Изощренные пользователи-злоумышленники получат возможность залезать в уязвимые банки данных с помощью своих мобильных телефонов, перебрасывая информацию в портативные компьютеры, или же запускать вирус перед отключением и исчезновением из сети.

      По убеждению Буржуа, в мобильные телефоны уже сегодня просто необходимо загружать системы безопасности, а систему паролей, обеспечивающих доступ в закрытые сети, следует существенно пересмотреть и усилить. Это особенно важно по той причине, что совсем скоро мобильные устройства начнут использовать для банковских транзакций.

Офисные АТС

      Еще одна явно обозначившаяся угроза - компьютеризированные офисные АТС и хакеры-фрикеры (phreakers). Фрикеры специализируются на исследовании телефонных систем. Некоторые, подобно чистым хакерам, занимаются этим ради постижения всех тонкостей работы сложных телекоммуникационных структур. Другие, подобно вандалам и кракерам, используют уязвимые точки систем ради нанесения ущерба или получения личной выгоды, организовывая бесплатные международные звонки, перенаправляя маршруты сигналов, изменяя телефонные номера или перехватывая содержимое переговоров.

      Золотыми временами фрикеров называют 1960-е и 70-е годы, когда вершиной хайтек-фокусов считалось создание электронных устройств, обманывающих АТС и создающих видимость, будто их команды исходят из недр внутренних систем управления телефонных компаний. Но затем пришли телефонные системы на базе компьютеров, обладавшие иммунитетом к известным трюкам фрикеров, и тем пришлось осваивать хакерские навыки.

      Теперь же технологический прогресс явно движется в сторону интеграции систем передачи речи и данных, а значит, телефонные фрикеры могут стать не меньшей (если не большей) угрозой для компьютерных систем, нежели "традиционные" кракеры и вандалы. Так, совсем недавно посчитал нужным выступить с предупреждением в прессе Чед Купер (Chad Cooper) из ProDX (Professional Data Exchange), консалитнговой компании в области информационных технологий. Купер привлек внимание специалистов и общественности к тому, что телефонные системы на базе интернет-протокола (IP), в которых телефоны подсоединяются к ПК через Ethernet-разъем RJ-45, потенциально представляют собой "черный ход" в сети корпораций.

      Уже сегодня некоторые из новых офисных АТС "гонят" речь и данные через одни и те же сети. Офисы в других зданиях и районах могут подсоединяться через WAN, причем то же самое соединение используется и для речевого трафика между офисами. Так что если удаленный офис и штаб-квартира имеют высокоскоростной доступ в Сеть, то технически создается вполне благоприятная ситуация для IP-телефонии, когда междугородные и международные разговоры переносят в Интернет. Поскольку линии передачи данных намного дешевле телефонных каналов, у компаний появляется возможность сэкономить кучу денег.

      Но побочным результатом такой интеграции становится то, что телефонам предоставляется доступ в Интернет, а именно это и нужно фрикерам. Как говорит Купер, "по сути дела, программное и аппаратное обеспечение этих телефонных систем непосредственно увязано с коммуникационными интерфейсами ОС Windows, такими как MAPI (почтовый API) и TAPI (телефонный API), которые сплошь и рядом используются вирусами и троянскими конями". При такой ситуации наметившаяся конвергенция речи и данных, телефонов и ПК, предоставляет бесчисленные возможности для хакерских злоупотреблений...

      Мораль же всех перечисленных историй весьма проста. В погоне за удобствами и дешевизной чаще всего в жертву приносится обеспечение безопасности. И именно на конечного пользователя возлагается ответственность за собственную защиту. Спасение утопающих - дело рук... сами знаете кого.

« предыдущая

статьи о сотовых телефонах

следующая »
ОГЛАВЛЕНИЕ
  Как нас обманывают по моб...
  Законодательная база для ...
  Односторонний расход. В Р...
  Эрикссон продемонстрирова...
  Мнения: CDMA против GSM н...
  Мобильники приобретают но...
  Как выбрать сотовый телеф...
  Карманные ПК проигрывают ...
  Мелодии и ритмы телефонны...
  В России открыт первый эр...
  Мобильные телефоны в ФСБ
  Камерофоны хоронят "фотом...
  Милиция хочет отключить к...
  "Голубые снайперы" атакую...
  Symbian опережает Microso...
  Сервис Push To Talk тепер...
  Деньги из воздуха
  Сотовые телевизоры
  Хит-парад самых дешевых т...
  Запоздалая сертификация
  3 месяца без новинок
  Камеры начнут умирать лет...
  Азиаты захватили CeBIT
  Вас выследят по мобильном...
  SMS-реклама заставит нас ...
  Похитителям телефонов объ...
  3G спешит в Россию
  Связь нового поколения
  3G шагает по планете слиш...
  Без разрешения, можно отн...
  Quest Of The Hero – Герои...
  Мобильный кошелек
  Дуэли не будет: Операторы...
  Wi-Fi наступает: Россию ж...
  Эпидемия краж мобильных т...
  Производители телефонов з...
  Дайджест: технологии игр ...
  Альтернатива аккумулятору
  Большая телефонная чистка...
  Ловись, сигнал!
  Телефонные "примочки"
  Если у вас украли мобильн...
  Угрозы "умных" телефонов
  Ничто не вечно под Луной…...
  В твоем мобильном спит пе...
  Краткий курс “Охраны безо...
  "Веселые картинки" или Ра...
  SMS: не надо громких слов...
  Тише едешь, дальше будешь...
  Самый, самый, самый... ил...
  Мобильные телефоны третье...
  Роуминг в сетях мобильной...
  Преисподняя телефонного с...
  Что может сделать излучен...
  Мобильный телефон: выбор ...
  А ну-ка, убери свой телеф...
  Сотовые телефоны вступают...
  Устройства Handsfree
  Красное СОРМово
  Сломался мобильник? Это н...
  Позиционирование в сотово...
  Японский ответ WAP
  Пикосотовые системы связи...
  Мобильная коммерция: зада...
  То, без чего никуда… (акк...
  Революция свершилась?
  Противник подслушивает?
  Угрожают ли мобильные тел...
  GSM от "ФАЗА 1" до "ФАЗА ...
  3G - не технология, это с...
  Протокол передачи данных ...
  GPRS - перспективный стан...
  Технология Bluetooth
  
 .:: каталог сайтов :: контакты icq: 347080825 ::.
Rambler's Top100      
sotovaya.com © 2005