Hallo!Herzlich Willkommen in der Skylishop. Wir garantieren die Senden Sie Ihre Waren innerhalb von 24 Stunden nach Eingang Ihrer Zahlung.Wenn Sie Probleme haben, die zum Zeitpunkt des Kaufs und der Bezahlung nicht gelöst werden können.Bitte wenden Sie sich an den Kundendienst. E-Mail: service.skylishop@gmail.com

 Handy Störsender

Wissenschaftler verwandeln Mobiltelefone in Störsender

Verwenden Sie Schwachstellen im Netzwerk, um Ihr Telefon zu einem störenden Gerät zu machen
Unterbricht ein kleines Stadtnetzwerk, brauche nur ein Dutzend Handys. Forscher haben einen Weg gefunden, gewöhnliche Telefone zu Jammern zu machen.

In einigen Fällen können Handyanrufe andere stören, z. B. in Kinos, Klassenzimmern oder Besprechungsräumen. Einige Orte verbieten das Anrufen. Gefängnisse werden Jammer installieren, um zu verhindern, dass sich Häftlinge selbst anrufen. Diese "Interferenz" ist in den Händen von Individuen nicht geeignet und ist teuer, Energie-ineffizient. Sie sind auch ein Sicherheitsrisiko, weil sie Notrufe verhindern.

Computerwissenschaftler haben nun gezeigt, dass selbst kommerzielle Handys durch Softwarewechsel zu Jammern werden können. Ein Team um das Institut für Software Engineering und Theoretische Informatik hat die Software auf Handys ausgetauscht und ihre Schwachstellen im GSM-Funkstandard ausgenutzt. Computerwissenschaftler stellten ihre Ergebnisse in einem Sicherheitsseminar vor.

Führen Sie eine optimierte Open-Source-Software auf einem geänderten Telefon aus. Daher betrügen sie Funkantennenmasten - genau wie Störsender - und tauchen die Frequenzen in den kleinen Bereich der Störsignale ein. Störungs-Telefone können verhindern, dass Textnachrichten und Telefonanrufe an Empfänger in der gesamten Region gesendet werden: Fälschung gefälschter Identitäten und Beantwortung von Fragen mit fremden Namen. Sie können sogar Textnachrichten im schlimmsten Fall blockieren.

Weil Radiostationen Hunderte von Quadratkilometern an Zustandsinformationen senden, noch bevor sie aufgerufen werden. Dieser Prozess wird als Paging bezeichnet. Der Hauptautor der Studie sagte: "Ein Anruf ist bereit, an alle Telefone in der Gegend gesendet zu werden." Er enthält eine Identifikationsnummer, mit der jedes Telefon überprüfen kann, ob es sich auf dem Gerät befindet. "

Das geänderte Telefon beantwortet diese Anfragen jedoch schneller als die anderen Telefone und nimmt sie, Anrufe und Texte entgegen. Für Sendetürme sieht es so aus, als wäre der echte Empfänger benachrichtigt worden. Aber er hat nichts gelernt. Unter den besten Umständen ist nur das Telefon ohne einen Anruf verloren. Im schlimmsten Fall können sogar Textnachrichten abgefangen und gelesen werden, und zwar aufgrund der geknackten Verschlüsselung und der fehlenden Identitätsprüfung.

Bislang haben Informatiker vor mehr als 20 Jahren nur den GSM-Standard getestet, viele moderne Smartphones kommen jedoch bei Bedarf zum Einsatz. Darüber hinaus schrieben die Forscher, dass die Kommunikation zwischen der Maschine und dem zukünftigen Internet der Dinge durch diese Lücke bedroht sei. Selbst neue UMTS- oder LTE-Netzwerke können anfällig sein. Golde sagte: "Viele GSM-Protokolle sind doppelt vorhanden, und Pager-Mechanismen existieren sowohl in den Mobilstandards der dritten als auch in der vierten Generation." Ein ähnlicher Angriff könnte hier sein. "Aber bis jetzt fehlt die richtige Hardware, vor allem Software.

Die Computer, die in ihrer Studie berechnet wurden, spiegelten Berlins vorherige wider, solange elf Mobiltelefone das Netzwerk der Stadt schwächen konnten. Wissenschaftler erklären: "Sie können auf alle Paging-Anfragen reagieren und Mobilfunkbereiche blockieren." Dies kann Auswirkungen auf die gesamte Gemeinschaft haben. Es wurden jedoch mehr Anrufe benötigt, um Anfragen von störenderen Anbietern während der Hauptverkehrszeiten abzudecken, mit durchschnittlich 200 Quadratkilometern in Berlin, wo Angreifer das Gebiet abdecken konnten.

handy störsender ist schwer zu verfolgen

Die Forscher sagen, dass solche Angriffe nur durch eine Änderung des GSM-Standards verhindert werden können. Diese werden schwer zu implementieren sein. Sie beklagen, dass die Industrie sich weigert, neue Standards in das bestehende Netzwerk aufzunehmen. Es wird auch teuer sein, da diese Sicherheitsanfälligkeit durch mehr Identitätsprüfung und mehr Verkehr behoben werden kann.

Da Angriffe nicht nur gegen Netzwerkbetreiber und Gruppen, sondern auch gegen einzelne Benutzer gerichtet sind, können sie bei Sicherheitsverletzungen weiteren finanziellen Schaden anrichten.


GPS Störsender,WLAN Jammer,Drohne Störsender,Versteckte Kamera,Kleine Kamera