Еще один способ "слушать" GSM



Сам взлом, на который ранее требовалось продолжительное время, теперь стал осуществим за минуту-другую. Вся проблема заключалась лишь в подборе и покупке аппаратуры - задача это непростая и совсем не дешевая (речь идет о тысячах вечнозеленых денег).

GSМ-операторы от проблемы тогда пред­почли отмахнуться - мол, слишком все это сложно, дорого и трудоемко. И, как всегда, оказались неправы. Недавно на конференции Chaos ComputerClub Congress было продемонстрировано, что для перехвата GSМ-переговоров вполне достаточно связки «ноутбук-сотовый», притом в качестве телефона может выступать самая примитивная модель \"Моторолы\" за $15.

Уязвимость GSМ-сетей в очередной раз доказал и исследователь из Security Research Labs Карстен Нол и программист Сильвен Мюно, участвующий в проекте по созданию свободной GSM­ прошивки OsmocomBB. Для взлома им понадобился лишь собствен­норучно перепрошитый GМS-телефон «Моторола», подключенный к ноутбуку с набором открытого ПО. Сам метод взлома таков: жертве отправляется поврежденное или пустое SМS-сообщение, которое никак не отображается на телефоне получателя. Затем, путем снифинга, выявляется случайный идентификатор сессии. Снифер как раз создан на базе модифицированной \"Моторолы\" за пятнадцать баксов - за счет перепрошивки аппарат получает куда больше данных от сотовой сети, чем обычный телефон, и практически в реальном времени сливает все это в компьютер (канал подключения тоже немного оптимизирован).

После того, как нужный поток выявлен, остается лишь решить вопрос его
расшифровки. Здесь в игру вступает один из багов GSМ-сетей: многие операторы до сих пор не удосужились ввести защиту, которая заменяла бы нулевые заполняющие биты в проверочных пакетах на случайные значения. А пока такой защиты нет, содержание этих пустых сообщений легко предсказуемо. Само вскрытие 64-битного ключа шифрования происходит при помощи двухтерабайтной \"радужной таблицы\", собран­ной энтузиастами. Занимает это около двадцати секунд.

Ввиду того, что большинство операторов (опять же, пренебрегая безопасностью]), долго используют один и тот же сессионный ключ как для голосовых соедине­ний, так и СМС-сообщений, перехваченную последовательность можно применить и для расшифровки последующих телефонных звонков
жертвы. Подробности доклада и полезные материалы можно найти на
официальном сайте конференции: еvепts.ссс.dе.
Copyright © 2010 - 2024 Smela-Info.biz. Контакты.
Яндекс.Метрика