Nettsteder

Hackere Vis det er lett å snoop på en GSM-samtale

Mobile Network Hacking, IP Edition

Mobile Network Hacking, IP Edition
Anonim

Datasikkerhetsforskere sier at GSM-telefonene som brukes av flertallet av verdens mobilbrukere kan lyttes på med bare noen få tusen dollar verdt av maskinvare og noen gratis åpen kildekodeverktøy.

I en presentasjon gitt søndag på kaoskommunikasjonskonferansen i Berlin, sa forsker Karsten Nohl at han hadde samlet 2 terabyte verdt data - sprekkbord som kan brukes som en slags omvendt telefonbok for å bestemme krypteringsnøkkelen som brukes til å sikre en GSM (Global System for mobilkommunikasjon) telefonsamtale eller tekstmelding.

Mens Nohl stoppet kort for å slippe ut en GSM-sprekkingsenhet - det ville være ulovlig i mange land, inkludert USA - han sa at han avslørte informasjon som har vært kjent med akademiske sirkler og laget det "praktisk talt brukbart".

[Videre lesing: De beste Android-telefonene for hvert budsjett.]

Avbrudd av mobiltelefonanrop er ulovlig i mange land, inkludert USA, men GSM-krakkingsverktøy er allerede tilgjengelig for rettshåndhevelse. Knoll mener at kriminelle sannsynligvis også bruker dem. "Vi har nettopp kopiert hva du allerede kan kjøpe i et kommersielt produkt," sa han.

Feilen ligger i den 20 år gamle krypteringsalgoritmen som brukes av de fleste transportører. Det er en 64-biters kryptering kalt A5 / 1, og det er ganske enkelt for svakt, ifølge Nohl. Ved hjelp av sine tabeller, antenner, spesialisert programvare og $ 30.000 i databehandlingsmaskinvare, kan noen kryptere GSM-kryptering i sanntid og høre på samtaler, sa han. Hvis angriperen var villig til å vente et par minutter for å registrere og spre samtalen, ville den totale kostnaden bare være noen få tusen dollar, sa han.

Det er rundt 3,5 milliarder GSM-telefoner verden over, og utgjør om lag 80 prosent av mobilt marked, ifølge data fra GSM Alliance, en kommunikasjonsindustriforening som representerer operatører og telefonbyggere.

Fordi selv diskutere wiretapping-verktøy kan være ulovlig i USA, har forskerne styrt seg for denne typen arbeid. Men etter å ha konsultert advokater med Electronic Frontier Foundation, satte Nohl og hans medarbeidere på en måte å avsløre feilene i GSM-systemet uten at de trodde å bryte loven.

I august slått de av en åpen kilde prosjekt for å lage cracking tabeller - noe som ville ta en anstendig spillcomputer i 10 år å beregne - og de har vist hvilke open source-verktøy som kan brukes til å fange opp meldinger, men de har stoppet kort for å designe en enhet for å fange opp meldingene. Dette er imidlertid noe som en teknisk sofistikert hacker kunne finne ut, sa Nohl. "Jeg tror ikke noe vi gjorde var ulovlig," sa Knoll. Men for å ha brukt det vi produserte under visse omstendigheter, ville det være ulovlig, la han til.

For to år siden begynte hackere David Hulton og Steve Miller på et veldig lignende prosjekt, men de fullførte ikke sitt arbeid, sa Nohl.

Knoll, som bruker en BlackBerry GSM-telefon selv, sier at poenget med forskningen er å gjøre det klart at krypterte GSM-anrop kan bli lyttet inn. «Jeg bruker absolutt telefonen min annerledes enn før, og prøver å holde konfidensielle samtaler på krypterte linjer i stedet,» sa han. «En talskvinne med GSM-foreningen sa at hennes gruppe ville se på forskernes krav i de kommende dagene, og understreket at enhver type mobiltelefonavlytting ville være ulovlig i mange land. "Dette er ikke noe vi tar lett," sa hun i et e-postintervju.

Gruppen har utviklet en neste generasjons standard kalt A5 / 3 som anses å være mye mer sikker. Det er standarden som brukes på 3G-nettverk for å bære Internett-trafikk.