Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

Мобильная оборона

Рахал Лу Кум

Спецвыпуск: Хакер, номер #059, стр. 059-098-1


Как защитить себя от мобильного взлома

Тебе никогда не приходилось оплачивать счета за звонки, которых ты не совершал? Данные с наладонника или ноутбука внезапно не исчезали? Считай, что тебе крупно повезло. Электронное мошенничество процветает, и взломы совершаются постоянно. Параллельно с развитием беспроводных технологий их количество стало стремительно возрастать. В этой статье мы дадим несколько советов по защите от мобильного взлома.

Коварное время

В далеком прошлом, когда Землей владели динозавры, а в ходу были дискеты с MS-DOS, вирусные эпидемии сводились к проблемам личной гигиены: не копируй программы у тех, кому не доверяешь, вот и все. Вскоре появился интернет, и все изменилось. Стоит только подключить компьютер к Сети, как в нем тут же заводятся черви, шпионы и трояны, лезущие изо всех дыр. Их ловят антивирусы, брандмауэры и другой софт, однако вся индустрия находится в состоянии неустойчивой истерии. С мобильными устройствами стало еще хуже. Без средств беспроводной связи они смешны (сотовый телефон, подключаемый к ноутбуку через шнурок, выглядит не по-детски), а беспроводная связь по своей природе чрезвычайно уязвима перед атаками, особенно если она проектировалась кое-как.

Производители предлагают нам 128-битное шифрование и прочие прелести прогресса, вызывающие геморрой при настойке, но стреляющие мимо хакеров. Помните Пуха? "Не то чтобы ты совсем не попал, но ты попал не в шар!" Верить рекламе и цветастым буклетам может питекантроп, да и тот ископаемый, и чтобы не остаться без штанов, отданных на покрытие чужих разговоров, приходится самостоятельно разбираться во всех аспектах беспроводной безопасности. Хакер может осуществлять несанкционированное подключение к устройству, перехватывать трафик, отслеживать перемещение жертвы в пространстве или устраивать полный DoS. Уже зафиксировано несколько случаев взлома влиятельных лиц, и с каждым днем активность хакеров все возрастает. Разработчики беспроводных протоколов делают хвост пистолетом и сваливают всю ответственность на производителей оборудования, которые где-то что-то криво реализовали. Производители в свою очередь наезжают на пользователей, выбирающих предсказуемые пароли, неправильно конфигурирующих устройства и вообще отродясь виноватых (хотя пользователь еще не подписывался быть экспертом, и вообще непонятно, за что он платит деньги). В общем, виноватых не найдешь, а между тем количество беспроводных устройств уже исчисляется сотнями миллионов, эту цифру, если учесть прецеденты атак, в корзину не выбросишь. Это уже целый кворум!

Какое устройство выбрать из всего многообразия? Какое ломается легко, а какое обеспечивает наивысшую безопасность? Популярные издания дают довольно противоречивые ответы, а технические специалисты изъясняются заковыристо-мудреным языком, наводящим на мысль, что плановый отдел давно переименовали в марихуановый.

Что в именем твоем?

Общепринятая практика перевода Bluetooth как "Голубой Зуб" выглядит довольно странной, если не сказать "подозрительной". В качестве оправдания вспоминают короля викингов Harald Blutend, якобы получившего свое прозвище из-за потемневшего переднего зуба и воссоединившего Данию с Норвегией. Произношение его имени созвучно с Bluetooth'ом, в честь которого он и был назван.

Содержание  Вперед на стр. 059-098-2