Βίντεο: Disruption - Day 2 - Part 1 (ENG) 2024
Με τη γενικευμένη υιοθέτηση κινητών συσκευών έρχεται μια τάση να χρησιμοποιηθούν για την διεξαγωγή επιχειρήσεων κρίσιμης σημασίας, ανοίγοντας φωνητικές επικοινωνίες ως φορέα ασφαλείας. Αυτό κάνει τις κινητές συσκευές έναν πολύ ζουμερό στόχο για όλους τους βανδάλους εκεί έξω.
Και παρόλο που μέχρι σήμερα δεν έχουν υπάρξει εκτεταμένες εκμεταλλεύσεις κατά της φωνητικής επικοινωνίας, η μέρα δεν μπορεί να είναι μακριά όταν αυτός ο κρίσιμος αγωγός γίνεται συχνός στόχος για τους επιτιθέμενους. Στην πραγματικότητα, μόλις τον Ιανουάριο του 2011, ένας ερευνητής ανακάλυψε αδυναμίες στο firmware chipset του iPhone και συσκευές που θα μπορούσαν να αξιοποιηθούν για να αναλάβουν τελικά τον έλεγχο αυτών των συσκευών.
Περισσότερες δυσάρεστες ειδήσεις: Ο Ralf-Philipp Weinmann, ερευνητής στο Πανεπιστήμιο του Λουξεμβούργου, παρουσίασε μια εκμετάλλευση που δημιούργησε η οποία ενεργοποιεί τη δυνατότητα αυτόματης απάντησης ενός smartphone και στη συνέχεια το χρησιμοποιεί ως μια απομακρυσμένη ακρόαση συσκευή.
Ένας άλλος τύπος κρυπτογράφησης που αρχίζει να επικρατεί είναι που παρέχεται από φορέα φωνητική κρυπτογράφηση . Ναι, ξέρω τι σκέφτεστε: "Δεν υπάρχει κάποια μορφή κρυπτογράφησης που ήδη παρέχεται από τις τεχνολογίες ασύρματων δικτύων; "Αυτή η ενσωματωμένη κρυπτογράφηση στις τεχνολογίες ραδιοφώνου είναι παρούσα, αλλά πρόσφατα αρχίζει να δείχνει σημάδια αδυναμίας.
Ο πιο συνηθισμένος τρόπος για την εφαρμογή της φωνητικής κρυπτογράφησης είναι η χρήση μιας λύσης κρυπτογράφησης δύο φάσεων που παρέχεται από φορέα:Κάθε συσκευή παίρνει μια σκληρή, αυτόνομη κρυπτοκινητήρα που έχει εισαχθεί στην υποδοχή microSD της.
-
-
Τα μέλη μιας καθορισμένης ομάδας αξιόπιστων χρηστών μπορούν να ανταλλάξουν κρυπτογραφημένες κλήσεις.
-
Μπορείτε να διαχειριστείτε αυτή την ικανότητα μέσω του αέρα.
-
Οι χρήστες μπορούν εύκολα να πραγματοποιούν και να λαμβάνουν κρυπτογραφημένες κλήσεις ενσωματώνοντας την τυπική λειτουργία και το βιβλίο διευθύνσεων της κινητής συσκευής.
-
-
Αυτή η λειτουργία ασφαλείας είναι πλέον κατ 'απαίτηση.
-
Ο αμοιβαίος έλεγχος ταυτότητας και η κρυπτογράφηση από άκρο σε άκρο καθιστούν δυνατή μια κατάσταση κλήσης υψηλής ασφάλειας.
-