Car-tech

Выпущено новое программное обеспечение для шифрования GSM от Kraken

"Ил-2 Штурмовик" нового поколения - "Битва за Сталинград" и "Битва за Москву" #13

"Ил-2 Штурмовик" нового поколения - "Битва за Сталинград" и "Битва за Москву" #13
Anonim

Технология (Глобальная система мобильной связи), используемая большинством мобильных телефонов в мире, проведет тщательную проверку на конференции по безопасности Black Hat на следующей неделе и что исследователи безопасности нужно сказать, что это некрасиво.

В пятницу, с открытым исходным кодом для разработки программного обеспечения для взлома GSM, было выпущено программное обеспечение, которое искажает алгоритм шифрования A5 / 1, используемый некоторыми сетями GSM. Это программное обеспечение, называемое Kraken, использует новые, очень эффективные таблицы шифрования шифрования, которые позволяют ему значительно сократить время шифрования A5 / 1.

Программное обеспечение является ключевым шагом на пути к прослушиванию разговоров по мобильным телефонам по сетям GSM. Поскольку сети GSM являются основой 3G, они также предоставляют злоумышленникам проспект в новое поколение телефонов.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

В декабре группа выпустила набор таблиц шифрования, предназначенных для ускорения трудного процесса нарушения шифрования A5 / 1, но программный компонент был неполным. Теперь программное обеспечение сделано, а таблицы намного эффективнее, чем семь месяцев назад. «Скорость того, как быстро вы могли взломать звонок, вероятно, на порядок лучше, чем раньше», - сказал Фрэнк Стивенсон, разработчик проекта безопасности A5 / 1. «Мы знаем, что мы можем сделать это за несколько минут, вопрос в том, можем ли мы сделать это за несколько секунд?»

По мере того, как программное обеспечение становится более отполированным, он будет эффективно перехватывать GSM-вызов. «Наша атака так легко осуществить, и стоимость атаки значительно снижается, что теперь существует реальная опасность широкого перехвата вызовов», - сказал Стивенсон.

Стивенсон и его со-разработчики не поставили вместе со всеми компонентами, которые кто-то должен был бы услышать при вызове - это было бы незаконно в некоторых странах. Кто-то должен по-прежнему развивать радиослуховое оборудование, необходимое для доступа к GSM-сигналу, но этот тип технологии находится в пределах досягаемости. Стивенсон полагает, что это можно сделать с использованием недорогого мобильного телефона и модифицированной версии программного обеспечения с открытым исходным кодом, называемого OsmocomBB. Хакеры также могли использовать более дорогостоящее универсальное программное обеспечение периферийного радиоустройства (USRP) в сочетании с другой программой под названием Airprobe.

Руководитель проекта безопасности A5 / 1 Карстен Нохл обсудит аппаратное и программное обеспечение для своих инструментов для взлома GSM своего проекта на конференция на следующей неделе.

В прошлом году было использовано около 3,5 млрд. GSM-телефонов, согласно данным Ассоциации GSM. Не все эти телефоны находятся в сетях, использующих шифрование A5 / 1 - некоторые используют более безопасный алгоритм A5 / 3; другие не используют шифрование, но большой процент.

В США AT & T и T-Mobile работают в сетях GSM.

Торговая группа, которая представляет операторов GSM и производителей оборудования, Ассоциация GSM, заявила в прошлом, что A5 / 1 усилия по растрескиванию, такие как это, интересны, но нападениям чрезвычайно трудно вырваться в реальном мире. Перехват мобильных звонков является незаконным во многих странах, в том числе в США. Ассоциация GSM не ответила на сообщения, требующие комментариев к этой истории.

Разработчики проекта говорят, что их работа заключается в том, чтобы показать, насколько легко было бы это взломать A / 51 - то, что они говорят, что коммерческие продукты серого рынка уже делают. Согласно Стивенсону, многие из этих проблем безопасности решаются в технологиях мобильных сетей следующего поколения, таких как 3G и LTE (Long Term Evolution).

Однако даже 3G-телефоны могут быть скомпрометированы, потому что они могут вернуться в режим GSM, когда 3G сеть недоступна. «Вы можете работать только в режиме 3G, но тогда у вас будет очень ограниченное покрытие», - сказал Стивенсон. «GSM стала ахиллесовой пятой безопасности 3G».

Между тем, еще один ведущий Black Hat, Chris Paget планирует продемонстрировать совершенно другой способ перехвата вызовов GSM. Он создает поддельную сотовую башню, которая маскируется как законная сеть GSM.

Согласно Paget, используя инструменты с открытым исходным кодом и радио USRP US $ 1,500, он может собрать свою поддельную башню под названием IMSI (International Mobile Subscriber Identity) зрелище. В контролируемом эксперименте он собирается установить его в Black Hat и приглашать участников аудитории для подключения своих мобильных телефонов. Как только телефон подключился, башня Педжета говорит ему о снижении шифрования, давая ему способ прослушивания при звонках.

«Я думаю, что слишком много внимания уделялось криптографическим слабостям в GSM», - сказал он. «Люди должны признать, что криптографические недостатки не являются наихудшими недостатками в GSM».

Роберт Макмиллан рассматривает компьютерную безопасность и общие технологии, новости для Служба новостей IDG. Следуйте за Робертом в Твиттере в @bobmcmillan. Адрес электронной почты Роберта: [email protected]