Einige Sicherheitslücken der Digital Society

Die Digitalisierung deckt rasch die wichtigsten Bereiche des öffentlichen Lebens ab - vom Erhalt sozialer Dienste über die Gewährung eines Darlehens bis hin zum Austausch einer Wohnung oder dem Kauf eines Autos. Jetzt ist es schwer, sich ein Leben ohne ein Staatsportal vorzustellen. Dienstleistungen, Mobile Banking oder Online-Shopping. Solche Dienste sind dank digitaler Identifikationstechnologien, Hochgeschwindigkeits-Mobilkommunikation, Zentralisierung von Regierungsdatenbanken und natürlich der Modernisierung regulatorischer und gesetzlicher Vorschriften möglich geworden. Aber wie andere Technologien sind sie nicht frei von kritischen Schwachstellen, von deren frühester Beseitigung die Sicherheit der zukünftigen digitalen Gesellschaft abhängt.





Im Gegensatz zu klassischen Schwachstellen wie Heartbleed oder Meltdown , die durch das Korrigieren des Software-Codes oder das Aktualisieren der Firmware des Hardware-Chips behoben werden, befinden sich Schwachstellen in digitalen Diensten an der Schnittstelle von Infrastrukturtechnologien, kommerziellen Softwareprodukten, staatlichen digitalen Plattformen und Vorschriften Identifizierung und Beseitigung ist ein viel komplexerer Prozess und hängt von der Initiative und dem guten Willen aller Beteiligten ab.





Lassen Sie uns versuchen, einige der Schwachstellen zu betrachten, die den normalen Bürgern direkten materiellen Schaden zufügen können - vom Verlust von Geld und Eigentum bis zum Diebstahl einer Identität und eines biometrischen Profils.





Das Folgende sind reale Szenarien und Bedrohungen, die aus offenen Quellen (einschließlich Habré) gesammelt wurden, über die wirksamen Maßnahmen zur Beseitigung, von denen nur sehr wenig bekannt ist.





Haftungsausschluss 1 - Materialquellen

Der Artikel ist keine Originalforschung, sondern eine Zusammenstellung von Informationen aus offenen Quellen, die im Zusammenhang mit der massiven Verbreitung digitaler Dienste von besonderem Interesse sind.





Haftungsausschluss 2 - Richtigkeit der Bestimmungen und Formulierungen zur Informationssicherheit

Es kann einige Freiheiten bei der Interpretation von Begriffen wie "Issue a EDS", "Attack Vector" oder der Verbindung des SS7-Protokolls mit modernen GSM-Netzen geben, vorausgesetzt, das allgemeine Wesen der beschriebenen Phänomene bleibt erhalten.





Haftungsausschluss 3 - Kein Hass und keine Werbung

- , . .





1. 

. 1976 ”, . 2011 . 63 “ ”, , , .





, ( 13), . 500 , .





- , , , (. " - " ). , , , , ..





, - , .





, – , , .. , . , , .





. ( ) . , ( ?). , , .





. , , .





, , . , 500 .

















C ( )





2.

SIM- - SIM-, ( - , - .), (, , - ).





SIM- , . , , , – , .





- , - .





, GSM-c . GSM- SS7 (Signaling System 7), . - , . , – .





, 900 ( --, +7-900 - - ), ? , , ?





, GSM- – , , . – .





SIM- – .





GSM- , SS7, . , . , .





















-





SS7 SMS





-





-





3. 

- – , (, , , , .) . . .





, , , .





, , . , - . , , , - (, , .).





, , - , .





( ) . -, ( , -, .)





, , . .. , , , -.





, ( Terms of Service - Didn't Read), , -. "Your biometric data is collected" .





,





















Hackers Say They've Broken Face ID a Week After iPhone X Release





, , .





, .





, - , . , 1 2021 63- “ ”, ( , 7 . . 1 . , .). 2020 , .





, , , , . , - , . (%_%, ?)





!








All Articles