Электронный браслет: хакер рассказал, как обмануть систему [ Редагувати ]

Уильям Тернер, хакер, известный в особых кругах, как Amm0nRa, рассказал, как "обмануть" электронный браслет, используемый в США для отслеживания осужденных, находящихся под домашним арестом. Своими открытиями Тернер поделился с коллегами на хакерской конференции DEF CON.
Ему удалось успешно обойти все степени защиты браслета, который обычно носят на лодыжке, включая подделку GPS-координат и GSM-оповещений.
"Принято считать, что эти системы безопасны только потому, что являются частью системы правосудия,- поясняет Тернер в рамках своей презентации,- однако, они далеко не идеальны", - заявил Тернер.
Уильям Тернер демонстрирует устройство после своего доклада на DEF CON
По оценке Уильяма, который разбирался с одним конкретным устройством, изготовленным на Тайване, для остальных аналогичных устройств подобные методы обхода также будут работать. В данном докладе он рассказал об устройстве производства компании GWG International. Оно использует GPS и ориентацию по сотовым вышкам для определения местоположения человека, и отправляет эти координаты по сотовой связи в соответствующее учреждение.
Теоретическому злоумышленнику, который должен быть технически подкован, потребуется самодельная клетка Фарадея, программно-определяемая радиосистема (Software-defined radio, SDR), и смартфон.
Тернер описывает процесс взлома следующим образом:
Поместив браслет в клетку, его можно разобрать, и вынуть SIM-карту. Тревожное сообщение о снятии браслета необходимо будет перехватить, создав при помощи SDR ложную сотовую вышку - тогда браслет будет думать, что сообщение было успешно доставлено.
После этого можно вставить SIM-карту в телефон, определить телефонный номер, на который она зарегистрирована, и, подменяя отправителя, отправлять в надзорные органы ложные SMS с этого номера с неправильными координатами.
Тернер рассказал на конференции о своих опасениях по поводу сравнительной легкости взлома браслета. Даже если принять тот факт, что мало кто из осужденных обладает необходимыми техническими знаниями, всегда есть вероятность того, что кто-либо создаст устройство для автоматического выполнения всех указанных операций и будет продавать его на черном рынке.
При этом хакер рассказал, что в данном случае он даже не пытался связаться с производителем, чтобы сообщить об уязвимостях. Он уже некоторое время занимается исследованием безопасности аналогичных устройств, но все его предыдущие попытки общения с их производителями оканчивались ничем. Производители никак не реагировали на его сообщения, и, судя по всему, не были заинтересованы в улучшении своей продукции.
Напомним, что эксперты по интернет-безопасности и официальные лица США предупредили о недавно обнаруженной уязвимости беспроводной сети Wi-Fi.