Car-tech

Noul software "Kraken" de cracare GSM este lansat

ETS 2 - IN ROMANIA CU "CAZANUL" ASTA DE MASINA :))

ETS 2 - IN ROMANIA CU "CAZANUL" ASTA DE MASINA :))
Anonim

Tehnologia (Sistemul Global de Comunicații Mobile) folosită de majoritatea telefoanelor mobile din lume va fi examinată la conferința de securitate Black Hat din săptămâna viitoare și ceea ce cercetătorii de securitate trebuie sa spun ca nu este destul.

Vineri, un efort open source de a dezvolta software-ul de cracare a software-ului lansat de software care rupe algoritmul de criptare A5 / 1 folosit de unele retele GSM. Numit Kraken, acest software folosește noi tabele de criptare de criptare foarte eficiente, care îi permit să spargă criptarea A5 / 1 mult mai repede decât înainte.

Software-ul este un pas cheie spre interceptarea convorbirilor telefonice prin rețelele GSM. Deoarece rețelele GSM sunt coloana vertebrală a telefonului 3G, ele oferă, de asemenea, atacatorilor o cale pe noua generație de telefoane.

În decembrie, grupul a lansat un set din tabelele de criptare concepute pentru a accelera procesul greu de rupere a criptării A5 / 1, dar componenta software era incompletă. Acum software-ul este terminat, iar mesele sunt mult mai eficiente decât au fost în urmă cu șapte luni. "Viteza cât de repede ați putea declanșa un apel este, probabil, ordine de mărime mai bună decât orice înainte", a declarat Frank Stevenson, dezvoltator cu Proiectul de Securitate A5 / 1. "Știm că o putem face în câteva minute, întrebarea este, putem să o facem în câteva secunde?"

Pe măsură ce software-ul devine mai lustruit, se va face trasnetul pentru apelurile GSM practic. "Atacul nostru este atât de ușor de realizat, iar costul atacului este redus atât de semnificativ încât există acum un pericol real de interceptare a apelurilor pe scară largă", a spus Stevenson.

Stevenson și co-dezvoltatorii săi nu au pus împreună cu toate componentele pe care cineva ar trebui să le asculte la un apel - care ar fi ilegal în unele țări. Cineva trebuie să dezvolte echipamentul de ascultare radio necesar pentru a avea acces la semnalul GSM, dar acest tip de tehnologie este la îndemână. Stevenson consideră că acest lucru ar putea fi realizat utilizând un telefon mobil ieftin și o versiune modificată a software-ului open-source numit OsmocomBB. Hackerii ar putea folosi, de asemenea, un echipament mai scump Universal Software Radio Peripheral (USRP), împreună cu un alt program numit Airprobe.

Liderul de proiect A5 / 1 Security Karsten Nohl va discuta despre configurația hardware și software pentru instrumentele de cracare GSM Conferința săptămânii viitoare

Anul trecut au existat aproximativ 3,5 miliarde de telefoane GSM în uz, potrivit datelor furnizate de Asociația GSM. Nu toate aceste telefoane se află pe rețele care folosesc criptarea A5 / 1 - unele utilizează algoritmul A5 / 3 mai sigur; alții nu utilizează nicio criptare - dar un procent semnificativ este

În SUA, atât AT & T, cât și T-Mobile operează rețele GSM.

Grupul de comercianți care reprezintă operatorii de rețele GSM și producătorii de echipamente GSM în trecut, că eforturile de crăpare A5 / 1 precum acest lucru sunt interesante, dar atacurile sunt extrem de greu de tras în lumea reală. Interceptarea apelurilor de telefonie mobilă este ilegală în multe țări, inclusiv în SUA Asociația GSM nu a răspuns la mesajele care caută comentarii pentru această poveste.

Dezvoltatorii de proiecte spun că scopul lucrării lor este să arate cât de ușor ar fi cu adevărat să spargi / 51 - Ceea ce spun ei că produsele comerciale de pe piața gri se fac deja. Potrivit lui Stevenson, multe dintre aceste probleme de securitate sunt rezolvate în tehnologii de rețea de telefonie mobilă de ultimă generație, cum ar fi 3G și LTE (Long Term Evolution). Cu toate acestea, chiar și telefoanele 3G pot fi compromise deoarece pot reveni la modul GSM atunci când un 3G nu este disponibilă. "Puteți alege să funcționați numai în modul 3G, dar atunci veți avea o acoperire foarte limitată", a spus Stevenson. "GSM a devenit călcâiul lui Ahile de securitate 3G."

Între timp, un alt prezentator Black Hat, Chris Paget intenționează să demonstreze un mod complet diferit de a intercepta apelurile GSM. El stabileste un turn celular fals care se mascheaza ca o retea legitima GSM.

Potrivit lui Paget, folosind instrumente open source si un radio USRP de 1.500 de dolari, el isi poate asambla turnul fals, numit IMSI (International Mobile Subscriber Identity) catcher. Într-un experiment controlat, va seta unul la Black Hat și va invita membrii de audiență să-și conecteze telefoanele mobile. După ce un telefon a fost conectat, turnul lui Paget îi spune să scape criptarea, oferindu-i un mod de a asculta apelurile.

"Cred că sa concentrat prea mult asupra slăbiciunilor criptografice din GSM", a spus el. "Oamenii trebuie să recunoască faptul că slăbiciunile criptografice nu sunt cele mai grave puncte slabe ale GSM-ului."

Robert McMillan acoperă securitatea calculatoarelor și știrile generale de ultimă oră pentru

IDG News Service

. Urmați pe Robert pe Twitter la @ bobmcmillan. Adresa de e-mail a lui Robert este [email protected]