تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

نفوذ به مچ‌بندهای ردیابی بازداشت خانگیِ مجرمان

او با قراردادن مچ‌بند داخل یک قفس فاراده، موفق به دور زدن و دستکاری حفاظت تشخیص این مچ‌بند شد.

مچ‌بند ردیابی که در جریان بازداشت خانگی به مچ پای مجرمان بسته می‌شود، می‌تواند مورد نفوذ قرار گیرد.

این نفوذ اجازه می‌دهد آن‌ها از خانه خارج شوند و بدون اطلاع پلیس به هرجا که می‌خواهند بروند.

تکنـــــــــــــازدانلود: در DEF CON امسال، محقق امنیتی ویلیام ترنر موفقیت خود در نفوذ به مچ‌بند ردیابی تولیدشده توسط شرکت تایوانی GWG که یک شرکت بین‌المللی نیز می‌باشد را نشان داد. در این مورد او موفق شد که نفوذ خود را از طریق مهندسی اجتماعی انجام دهد.

سامانه‌های ردیابی قدیمی‌تر، بر روی خطوط تلفن اجرا شده و از فرکانس‌های رادیویی برای نزدیکی به مچ‌بند مچ پا استفاده می‌کردند. اما مدل‌های جدیدتر این مچ‌بندها نظیر آن که توسط شرکت بین‌المللی GWG ساخته شده هرگز از GPS و فرکانس‌های رادیویی با برد کوتاه برای تعیین محل فرد استفاده‌کننده‌ی مچ‌بند استفاده نمی‌کنند و یک شبکه‌ی سلولی آن اطلاعات را به سامانه‌ی نظارت مرکزی که توسط مجریان قانون کنترل می‌شود، می‌فرستد.

او با قراردادن مچ‌بند داخل یک قفس فاراده، موفق به دور زدن و دستکاری حفاظت تشخیص این مچ‌بند شد. او با این کار سیگنال‌های مخابراتی واقعی را مسدود کرد و مچ‌بند را به اتصال به یک شبکه‌ی جعلی که خودش طراحی کرده بود، تشویق کرد. این کار اجازه می‌دهد که او پیام هشداری را که دستگاه به پلیس در خصوص باز بودن مچ‌بند می‌فرستد، کنترل کند. او سیم‌کارت دستگاه را در آورده و آن را در تلفن خود قرار می‌دهد و یک پیام به تلفن دیگری می‌فرستد تا شماره‌ی تلفن اختصاص داده شده به سیم‌کارت را بیابد.

Faraday Cage: قفس فارده یک ققس یا فضای بسته‌ی ساخته‌شده از فلز یا رسانای الکتریکی دیگر است.

با این اطلاعات در دست، او قادر خواهد بود که از یک سرویس کلاهبرداری برخط پیامک برای ارسال یک پیام جعلی خاص به پلیس استفاده کند، این پیام جعلی به پلیس می گوید که مجرم هنوز هم در خانه است.

ترنر این رویه را روی یک دستگاه خاص مورد آزمایش قرار داد. او قبل از ارائه‌ی یافته‌های خود در DEF CON این موضوع را به شرکت بین‌المللی GWG اعلام نکرد. زیرا در گذشته تجارب بدی در خصوص ارائه‌ی جزئیات آسیب‌پذیری‌ها داشته است. او می‌گوید که به منظور انجام این نوع از حمله به یک مقدار مشخصی دانش فناوری نیاز است، همچنین می‌گوید که این امکان وجود دارد که کسی با مهارت‌های لازم یک دستگاه ایجاد کند که به طور خودکار حمله را راه‌اندازی کرده و سپس این دستگاه را به کسی که به آن نیاز دارد بفروشد.

 

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.