1 An Garantie
Retour de 30 jours
Toutes Taxes Comprises
Paiement 100% Sécurisé

Les brouilleurs d'entrée de gamme peuvent être fabriqués facilement

Traditionnellement, les détails du fonctionnement des processeurs en interne appartiennent aux fabricants de puces et de terminaux. Mais il y a quelques années, le code de bande de base du téléphone spécifique Vitelcom TSM30 a été divulgué. Cela a permis aux chercheurs de comprendre le principe de fonctionnement du code de bande de base et a engendré de nombreux projets open source pour la recherche et la modification.
L'équipe de Berlin a utilisé le code de bande de base open source pour écrire un logiciel de remplacement pour les téléphones populaires de la série C1 de Motorola (tels que C118, C119 et C123). Ces appareils utilisent tous des processeurs Texas Instruments Calypso.
Les chercheurs ont testé les brouilleur intégrés en bloquant uniquement les appels et les messages de leurs propres téléphones. Cependant, ils ont calculé que seulement 11 téléphones modifiés étaient suffisants pour arrêter le service du troisième opérateur de réseau cellulaire allemand E-Plus dans une zone limitée.
Jung-Min Park, chercheur en sécurité sans fil à Virginia Tech, a déclaré que même si l'attaque nécessite des connaissances techniques détaillées, si quelqu'un a accès au même code et au même matériel, il devrait être en mesure de demander à plusieurs reprises le mécanisme de piratage pour construire un bon marché, Perturbateur à faible coût.

Jammer Signaux 3G
Bien que la plupart des opérateurs actuels utilisent les réseaux 3G et les services 4G, la plupart des réseaux dans le monde utilisent encore les réseaux GSM. Environ 4 milliards de personnes dans le monde utilisent le réseau GSM pour passer des appels, et les opérateurs l'utilisent également pour certaines applications de machine à machine (M2M).
Ce problème peut être résolu, mais le protocole GSM du téléphone devra être modifié, ce qui les obligera à prouver leur identité en échangeant des codes de cryptage supplémentaires. «Il est très coûteux de déployer des systèmes de défense», a déclaré Victor Barr, chercheur principal de Microsoft et directeur de l'équipe de recherche réseau. "Je ne peux que spéculer sur le fait que les opérateurs de réseaux cellulaires hésitent à investir dans des stratégies d'atténuation sans menaces directes."



1 An Garantie 1 An Garantie
Garantie Qualité Garantie Qualité
Retour de 30 jours Retour de 30 jours
Paiement sécurisé Paiement sécurisé