Перехоплення розмов у мережах GSM доступне навіть новачкам

Інформація, отримана підслуховуванням, сьогодні може коштувати мільйони доларів
Хакери продемонстрували простий спосіб перехоплення і дешифровки сигналу у мережах GSM. Фахівці пообіцяли випустити повний набір для прослуховування розмов, доступний кожному.

Хакери добралися до мереж мобільного зв'язку стандарту GSM. На хакерській конференції Defcon у США фахівці продемонстрували простий і доступний спосіб зламу мереж GSM – пристрій для прослуховування телефонних розмов можна виготовити самостійно, а коштувати це буде лише близько 1500 доларів.

Незалежні дослідники, які виступили на конференції, пообіцяли випустити незабаром повний набір утиліт, необхідних для перехоплення сигналу і прослуховування розмов у мобільних мережах GSM.

До цього набору увійде утиліта Kraken, здатна за 30 секунд підбирати ключі, якими шифруються повідомлення SMS і переговори.

Вона була розроблена норвезьким програмістом Френком Стівенсоном, який майже десять років тому зламав систему захисту DVD. Kraken працює з райдужними таблицями загальним обсягом 1,7 Тб, що використовуються для злому алгоритму A5/1, який 80% операторів GSM застосовують для захисту з'єднань. Поширювати ці таблиці дослідники мають намір через мережі BitTorrent.

У відповідь на повідомлення про злам GSM організація GSM Alliance, яка представляє інтереси 800 операторів з 219 країн, заявила, що представлений метод атаки є суто теоретичним, оскільки алгоритм A5/1 - не єдиний засіб захисту, що запобігає перехопленню переговорів у реальному часі.

Саме тому була розроблена утиліта AirProbe, оновлена версія якої також була представлена на конференції Black Hat. Ця програма працює з прийомом передавача USRP, що дозволяє записувати цифрові сигнали, які надходять від базової станції оператора на телефон абонента.

Уразливість в стандарті GSM пов'язана в основному з використанням небезпечного алгоритму шифрування A5/1, який ще кілька років тому був формально замінений на алгоритм A5/3. Однак практичного впровадження A5/3 майже ніде не відбулося, оскільки алгоритм потребує великих затрат на оновлення обладнання і не сумісний зі старими телефонами. До речі, в багатьох країнах досі використовується алгоритм A5/0, який взагалі не вимагає більш-менш складного шифрування.

Читайте також:

Мережі четвертого покоління можна зламати, не виходячи з дому

В Україні прослуховують "всі і всіх"

Apple стала світовим лідером за кількістю вразливостей

Влада США легалізувала злам смартфонів

Дізнавайтеся головні новини першими — підписуйтесь на наші push-сповіщення.
Обіцяємо повідомляти лише про найважливіше.

Відправити другу Надрукувати Написати до редакції © За матеріалами cybersecurity.ru / Хакер.ру / Н.Д.
Побачили помилку - контрол+ентер
Всього коментарів: 0
Вибір редакції