Nettsteder

Manglene de har funnet representerer en alvorlig trussel mot nøyaktigheten og fullstendighet av wiretap-plater som brukes til både kriminell etterforskning og som bevis i rettssaken, sier forskerne i deres papir, som skal presenteres torsdag ved en datakonsessorkonferanse i Chicago.

Kontrolltrinn 28BYJ-48 Trykknapper ved bruk av Arduino-kode CCW, CW STOP STPB-1

Kontrolltrinn 28BYJ-48 Trykknapper ved bruk av Arduino-kode CCW, CW STOP STPB-1
Anonim

[Videre lesing: Best NAS-bokser for media streaming og backup]

For fire år siden laget University of Pennsylvania-teamet overskrifter etter hacking en analog sløyfeforlengelsesenhet de hadde kjøpt på eBay. Denne gangen ønsket teamet å se på nyere enheter, men de kunne ikke få tak i en bryter. Så i stedet tok de en nærmere titt på telekommunikasjonsindustrien standard - ANSI Standard J-STD-025 - som definerer hvordan brytere skal overføre wiretapped informasjon til myndighetene. Denne standarden ble utviklet på 1990-tallet for å finne ut hvordan teleselskapene kunne overholde 1994-loven om kommunikasjonshjelp for lovhåndhevelse (CALEA).

"Vi spurte oss selv om denne standarden er tilstrekkelig til å ha pålitelig wiretapping", sa Micah Sherr, en postdoktoralforsker ved universitetet og en av papirets medforfattere. Til slutt ble de i stand til å utvikle noen proof-of-concept-angrep som ville forstyrre enheter. Ifølge Sherr har standarden "egentlig ikke vurdert tilfelle av et wiretap-emne som prøver å forstyrre eller forvirre wiretapet selv."

Det viser seg at standarden stiller til side svært liten båndbredde - 64K bits per sekund - for å holde oversikt over informasjon om telefonsamtaler som blir gjort på den tappede linjen. Når en ledningskran er på, skal bryteren opprette en 64Kbps Call Data Channel for å sende denne informasjonen mellom telekom og lovhåndhevingsbyrået som gjør wiretap. Normalt har denne kanalen mer enn nok båndbredde for hele systemet til å fungere, men hvis noen prøver å oversvømme det med informasjon ved å lage dusinvis av SMS-meldinger eller VoIP (Voice over Internet Protocol) telefonsamtaler samtidig, kan kanalen bli overveldet og bare slippe nettverkstrafikk.

Det betyr at lovhåndhevelse kan miste registre over hvem som ble kalt, og når, og muligens savner hele samtaleopptak, sa Sherr.

FBI spilte tilbake i 2005 Penn-lagets loopforlengelsesforskning, sier at det gjelder bare om lag 10 prosent av kranene. J-standarden som studeres i dette papiret, brukes mye mer, men sa Sherr. En FBI-representant returnerte ikke meldinger som søker kommentar til denne historien.

Forskerne skrev et program som koblet til en server over Sprints 3G trådløse nettverk 40 ganger i sekundet, nok til å oversvømme Call Data Channel. De sier at de kunne få de samme resultatene ved å programmere en datamaskin for å lage syv VoIP-anrop per sekund eller for å avbrå 42 SMS-meldinger per sekund. Disse teknikkene ville fungere på mobiltelefoner eller VoIP-systemer, men ikke på analoge enheter, Sherr sa.

Fordi forskerne ikke var i stand til å teste deres teknikker på virkelige systemer, vet de ikke sikkert at de kan motvirke en wiretap. Men Sherr mener at "det er definitivt farer" i måten standarden er skrevet på. "Fordi det er et svartboksystem, vet vi ikke sikkert."

Selvfølgelig har kriminelle mange enklere måter å unnvike politiovervåkning. De kan bruke penger til å kjøpe forhåndsbetalte mobiltelefoner anonymt, eller nå ut til sine medskyldige med krypterte Skype-samtaler, sier Robert Graham, administrerende direktør med Errata Security. Heldigvis for politiet, tar kriminelle vanligvis ikke kommunikasjonssikkerheten så seriøst. "De fleste kriminelle er dumme," sa han. "De bruker bare deres samme mobiltelefon."