سÙا - غابة اÙ٠ع٠Ùرة تÙاج٠خطر اÙاÙدثار
دنیا کے موبائل فونز کی اکثریت کی طرف سے استعمال کیا جاتا ہے (گلوبل سسٹم برائے موبائل مواصلات) ٹیکنالوجی اگلے ہفتہ کے سیاہ ہٹ سیکورٹی کانفرنس میں کچھ جانچ پڑتال کرے گی، اور سیکورٹی محققین یہ کہنا کافی نہیں ہے.
جمعہ کو، جی ایس ایم-کریکنگ سوفٹ ویئر کو جاری کرنے والے سافٹ ویئر کو تیار کرنے کے لئے ایک کھلا ذریعہ کوشش ہے جو کچھ جی ایس ایم نیٹ ورکوں کے ذریعہ استعمال کردہ A5 / 1 خفیہ کاری الگورتھم کو پھیلاتا ہے. کریکن کو فون کیا گیا ہے، یہ سافٹ ویئر نئے، بہت موثر، خفیہ کاری کریکنگ ٹیبل استعمال کرتا ہے جو اس سے قبل اس سے پہلے A5 / 1 انٹریپشن کو زیادہ تیزی سے توڑنے کی اجازت دیتا ہے.
سافٹ ویئر جی ایس ایم نیٹ ورکوں پر موبائل فون بات چیتوں پر رونما ہونے کی وجہ سے اہم قدم ہے. چونکہ جی ایس ایم نیٹ ورک 3G کے ریبون ہیں، وہ حملہ آوروں کو بھی ہینڈ سیٹس کی نئی نسل میں ایک ایونٹ فراہم کرتی ہیں.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]دسمبر میں، گروپ نے ایک سیٹ جاری کیا A5 / 1 خفیہ کاری کو توڑنے کے سخت عمل کو تیز کرنے کے لئے تیار کردہ خفیہ کاری کی میزیں، لیکن سافٹ ویئر کا حصہ نامکمل تھا. اب سافٹ ویئر کیا جاتا ہے، اور میز سات مہینے پہلے سے زیادہ موثر ہیں. A5 / 1 سیکورٹی پروجیکٹ کے ساتھ ایک ڈویلپر، فرینک سٹیونسن نے کہا کہ "آپ کو کال کرنا توڑنے کی رفتار کی توقع ہے شاید پہلے کسی بھی چیز سے زیادہ حد تک بہتر ہے." "ہم جانتے ہیں کہ ہم اسے منٹ میں کر سکتے ہیں؛ سوال یہ ہے، کیا ہم اسے سیکنڈ میں کر سکتے ہیں؟"
جیسا کہ سافٹ ویئر زیادہ پالش ہو جاتا ہے، اس سے جی ایس ایم کال عملی طور پر محفوظ ہوجاتا ہے. اسٹیوسنسن نے کہا کہ "ہمارا حملے بہت آسان ہے، اور حملے کی قیمت بہت اہم ہے، اب اب کال کی وسیع پیمانے پر مداخلت کا ایک حقیقی خطرہ ہے.".
سیوونسن اور اس کے شریک ڈویلپرز نے نہیں کیا ہے. ایک ساتھ ساتھ تمام اجزاء کو کسی کال میں سننے کی ضرورت ہوگی - کچھ ممالک میں غیر قانونی ہو گی. کسی کو بھی جی ایس ایم سگنل تک رسائی حاصل کرنے کے لئے ضروری ریڈیو سننے والی سازوسامان کو تیار کرنا لازمی ہے، لیکن اس قسم کی ٹیکنالوجی تک رسائی میں ہے. سٹیونسن کا خیال ہے کہ یہ ایک سستا موبائل فون کا استعمال کیا جا سکتا ہے اور اسامہوموم بی بی نامی کھلی منبع سافٹ ویئر کے نظر ثانی شدہ ورژن. ہیکرز ایک اور مہنگی یونیورسل سافٹ ویئر ریڈیو پردیڈل (USRP) ڈیوائس بھی استعمال کرسکتے ہیں جو دوسرے پروگرام کے ساتھ ایئر پبلک پروجیکٹ ہے.
A5 / 1 سیکورٹی پروجیکٹ کے رہنما کرستین نوہل اس منصوبے کے جی ایس ایم کریکنگ کے اوزار کے لئے ہارڈ ویئر اور سوفٹ ویئر کے سیٹ اپ پر گفتگو کریں گے. اگلے ہفتے کے کانفرنس.
جی ایس ایم ایسوسی ایشن کے اعداد و شمار کے مطابق گزشتہ سال وہاں 3.5 ارب جی ایس ایم فونز استعمال میں تھے. ان تمام فونز ایسے نیٹ ورک پر نہیں ہیں جو A5 / 1 انٹریپشن استعمال کرتے ہیں - کچھ زیادہ محفوظ محفوظ A5 / 3 الگورتھم استعمال کرتے ہیں؛ دوسروں کو کوئی انکوائریشن نہیں ہے - لیکن ایک قابل تعداد ہے.
امریکہ میں، اے ٹی اور ٹی اور موبائل دونوں جی ایس ایم نیٹ ورک چلاتے ہیں.
جی ایس ایم نیٹ ورک آپریٹرز اور سازوسامان کے مینوفیکچررز کی نمائندگی کرنے والے تجارتی گروپ، جی ایس ایس ایسوسی ایشن نے کہا ہے کہ ماضی میں کہ اس طرح کے A5 / 1 کی خرابیوں کی کوششوں جیسے دلچسپ ہیں، لیکن اصلی دنیا میں حملوں کے خاتمے کے لئے انتہائی مشکل ہے. بہت سارے ممالک میں موبائل فون کالز کو منسلک کرنا غیر قانونی ہے، بشمول امریکہ نے جی ایس ایم ایسوسی ایشن اس کہانی کے بارے میں تبصرہ طلب کرنے والے پیغامات کا جواب نہیں دیا.
پروجیکٹ ڈویلپرز کا کہنا ہے کہ ان کے کام کا نقطہ نظر ظاہر کرنا ہے کہ یہ واقعی ایک کریکر کیسا ہے / 51 - وہ کہتے ہیں کہ سرمئی مارکیٹ تجارتی مصنوعات پہلے ہی کر رہے ہیں. سٹیونسن کے مطابق ان سیکورٹی کے مسائل میں سے بہت سے اگلے نسل کے موبائل نیٹ ورک کی ٹیکنالوجیز جیسے 3G اور LTE (لانگ ٹرم ارتقاء) میں حل ہو چکا ہے.
تاہم، 3G فون بھی سمجھا جا سکتا ہے کیونکہ وہ 3G کے موڈ کو واپس کر سکتے ہیں. نیٹ ورک دستیاب نہیں ہے. سٹیونسن نے کہا کہ "آپ صرف 3G موڈ میں کام کرنے کا انتخاب کرسکتے ہیں، لیکن اس کے بعد آپ کو بہت محدود کوریج پڑے گی." "جی ایس ایم 3 3G سیکورٹی کے اچیل ہیلس بن گیا ہے."
دریں اثنا، ایک اور بلیک ٹوپی کے مینیجر، کریس پاگیٹ جی ایس ایم کالوں کو روکنے کے لئے مکمل طور پر مختلف طریقے سے نمٹنے کا ارادہ رکھتے ہیں. وہ جعلی سیلولر ٹاور قائم کررہا ہے جو ایک جائز جی ایس ایم نیٹ ورک کے طور پر مسلط کرتا ہے.
Paget کے مطابق، کھلی منبع کے اوزار اور یو ایس ایم ایس $ 1500 یو آر آر پی ریڈیو کا استعمال کرتے ہوئے، وہ اپنے جعلی ٹاور کو جمع کر سکتا ہے جس میں IMSI (بین الاقوامی موبائل سبسکرائب شناخت) پکڑنے والا ایک کنٹرول تجربہ میں، وہ ایک سیاہ ہٹ پر قائم کرنے اور سامعین کے ارکان کو اپنے موبائل فون سے منسلک کرنے کے لئے مدعو کرنے جا رہا ہے. ایک بار جب فون منسلک ہوجاتا ہے تو، Paget ٹاور نے ان کو خفیہ کاری کو چھوڑنے کے لئے بتاتا ہے، انہیں کالوں میں سننے کا ایک راستہ فراہم کرتا ہے.
"مجھے لگتا ہے کہ جی ایس ایم میں کرپٹیٹوگرافک کمزوریوں پر بہت زیادہ توجہ ہے." "لوگ اس بات کو تسلیم کرنے کی ضرورت ہے کہ کرپٹیٹوگرافک کمزوریاں جی ایس ایم میں بدترین کمزوریاں نہیں ہیں."
رابرٹ میکلین نے آئی ڈی جی نیوز سروس کے لئے کمپیوٹر سیکورٹی اور عام ٹیکنالوجی کو توڑنے کا احاطہ کیا ہے. bobmcmillan پر ٹویٹر پر ٹویٹر پر عمل کریں. رابرٹ کا ای میل پتہ [email protected]
چین کے ٹی ڈی ایس ایس سی ایم ایم اے 3G کے ساتھ ہاتھوں پر دستخط <چین> چین کے گھریلو 3G معیار، ٹی ڈی ایس ایس ایم ایم ایم (ٹائم ڈویژن سنکروسیس کوڈ ڈویژن ایک سے زیادہ رسائی) ایک محدود مقدمے کی سماعت ...

چین کی گھریلو 3G معیار، ٹی ڈی سی ایس ایم ایم ایم (ٹائم ڈویژن سنکروسیس کوڈ ڈویژن ایک سے زیادہ رسائی)، اولمپس کے دوران محدود محاذہ حاصل کیا گیا ہے، اور اب چین موبائل فون سے پہلے اس کا آغاز کرنے سے پہلے حتمی، وسیع پیمانے پر ٹیسٹ کر رہا ہے. اس سال کے اختتام تک. یہ دیکھنے کیلئے کہ یہ کس طرح انجام دیتا ہے میں نے پہلے سے ہی چند ہینڈ سیٹس بیجنگ کے گلیوں پر گزرے ہیں اور ان کی کارکردگی کو پسند کیا - یہ نیٹ ورک ہے جو اس مسئلہ کا سامنا کرنا پڑتا ہے.
آئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.

نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے

فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.