Car-tech

Ny Kraken-GSM-krakkingsprogramvare er utgitt

GSM Cracking: SMS w/ Kraken - Software Defined Radio Series #16

GSM Cracking: SMS w/ Kraken - Software Defined Radio Series #16
Anonim

Teknologien (Global System for Mobile Communications) som brukes av flertallet av verdens mobiltelefoner, vil få litt granskning i neste ukes Black Hat-sikkerhetskonferanse, og hva sikkerhetsforskerne det må ikke si at det er pen.

På fredag ​​har en åpen kildekodeinnsats for å utvikle programvare som frigjør programvare fra GSM-sprekk, sprekker A5 / 1-krypteringsalgoritmen som brukes av enkelte GSM-nettverk. Kalt Kraken, denne programvaren bruker nye, svært effektive krypteringsopptakstabeller som gjør at den kan bryte A5 / 1-kryptering mye raskere enn før.

Programvaren er et viktig skritt mot avlytting på mobiltelefonsamtaler via GSM-nettverk. Siden GSM-nettverk er ryggraden til 3G, gir de også angripere med en avenue i den nye generasjonen av telefoner.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

I desember lanserte gruppen et sett av krypteringstabeller designet for å øke hastigheten på den vanskelige prosessen med å bryte A5 / 1-kryptering, men programvarekomponenten var ufullstendig. Nå er programvaren ferdig, og bordene er mye mer effektive enn de var syv måneder siden. "Hastigheten til hvor raskt du kan sprekke en samtale er sannsynligvis størrelsesorden bedre enn noe tidligere," sa Frank Stevenson, en utvikler med A5 / 1 Security Project. "Vi vet at vi kan gjøre det på få minutter, spørsmålet er, kan vi gjøre det om noen sekunder?"

Da programvaren blir mer polert, vil det gjøre GSM-oppringning praktisk mulig. "Våre angrepet er så lett å utføre, og kostnaden for angrep senkes så betydelig at det nå er en reell fare for utbredt oppsigelse av samtaler, sier Stevenson.

Stevenson og hans medbyggere har ikke satt sammen alle komponentene noen ville trenge å høre på på en samtale - det ville være ulovlig i noen land. Noen må fortsatt utvikle radiolyttemateriellet som trengs for å få tilgang til GSM-signalet, men den typen teknologi er innen rekkevidde. Stevenson mener at dette kan gjøres ved å bruke en billig mobiltelefon og en modifisert versjon av åpen kildekode-programvare kalt OsmocomBB. Hackere kan også bruke en mer kostbar Universal Software Radio Peripheral (USRP) enhet sammen med et annet program, kalt Airprobe.

A5 / 1 Security Prosjektleder Karsten Nohl vil diskutere maskinvare og programvareoppsett for prosjektets GSM-krakkingsverktøy på neste ukes konferanse.

I fjor var det rundt 3,5 milliarder GSM-telefoner i bruk, ifølge data fra GSM Association. Ikke alle disse telefonene er på nettverk som bruker A5 / 1-kryptering - noen bruker den mer sikre A5 / 3-algoritmen; andre bruker ikke kryptering - men en betydelig prosentandel er.

I USA opererer både AT & T og T-Mobile GSM-nettverk.

Handelsgruppen som representerer GSM-nettoperatører og utstyrsproducenter, GSM-foreningen, har sagt tidligere har A5 / 1-sprengningsarbeid som dette vært interessant, men angrep er ekstremt vanskelig å trekke seg ut i den virkelige verden. Oppsigelse av mobiltelefonanrop er ulovlig i mange land, inkludert USA. GSM-foreningen reagerte ikke på meldinger som søker kommentar til denne historien.

Prosjektutviklere sier at poenget med deres arbeid er å vise hvor enkelt det egentlig ville være å knekke A / 51 - noe de sier at gråmarkedet kommersielle produkter allerede gjør. Ifølge Stevenson løses mange av disse sikkerhetsproblemene i neste generasjons mobilnettteknologier som 3G og LTE (Long Term Evolution). Men selv 3G-telefoner kan bli kompromittert fordi de kan rulle tilbake til GSM-modus når en 3G nettverket er ikke tilgjengelig. "Du kan velge å operere kun i 3G-modus, men da vil du ha svært begrenset dekning," sa Stevenson. "GSM har blitt Achilles Heel av 3G-sikkerhet."

I mellomtiden planlegger en annen Black Hat-presentatør, Chris Paget, å demonstrere en helt annen måte å avlyse GSM-anrop. Han etablerer et falskt mobiltårn som maskerer som et legitimt GSM-nettverk.

Ifølge Paget, ved hjelp av open source-verktøy og US $ 1500 USRP-radio, kan han samle sitt falske tårn, kalt en internasjonal mobil abonnentidentitet (IMSI) catcher. I et kontrollert eksperiment skal han sette en på Black Hat og invitere publikumsmedlemmer til å koble til mobiltelefonene sine. Når en telefon har koblet seg, forteller Pagets tårn det om å slippe kryptering, noe som gir ham en måte å lytte inn på på anrop.

"Jeg tror det har vært for mye fokus på kryptografiske svakheter i GSM," sa han. "Folk må gjenkjenne at kryptografiske svakheter ikke er de verste svakhetene i GSM."

Robert McMillan dekker datasikkerhet og generell teknologi som bryter nyheter for

IDG News Service. Følg Robert på Twitter på @bobmcmillan. Roberts e-postadresse er [email protected]