Независимые исследователи, выступившие на конференции Black Hat, пообещали
выпустить в скором времени полный набор утилит, необходимых для перехвата и
прослушивания звонков в мобильных сетях GSM.

В этот набор войдет представленная сегодня на конференции утилита Kraken,
способная за 30 секунд подбирать ключи, которыми шифруются сообщения SMS и
переговоры. Она была разработана норвежским программистом Фрэнком Стивенсоном,
который почти десять лет назад взломал систему защиты DVD. Kraken работает с радужными таблицами общим объемом 1,7 Тб, использующимися для
взлома алгоритма A5/1, который 80% операторов GSM применяют для защиты
соединений. Распространять эти таблицы исследователи намерены через сети
BitTorrent.

В ответ на сообщение о взломе GSM организация GSM Alliance, представляющая
интересы 800 операторов из 219 стран, заявила, что представленный метод атаки
является чисто теоретическим, поскольку алгоритм A5/1 – не единственное средство
защиты, предотвращающее перехват переговоров в реальном времени.

Именно поэтому была разработана утилита
AirProbe,
обновленная версия которой также представленная сегодня на Black Hat. Эта
программа работает с приемопередатчиками USRP, что позволяет записывать цифровые
сигналы, поступающие от базовой станции оператора на телефон абонента. В связке
с модифицированным открытым ПО под названием GNU radio программа AirProbe
позволяет отфильтровать поступающий на мобильный терминал трафик, оставив только
те пакеты, которые относятся к передаче голосовых данных.

Уязвимость в стандарте GSM связана в основном с использованием небезопасного
алгоритма шифрования A5/1, который еще несколько лет назад был формально заменен
на алгоритм A5/3. Однако, практического внедрения A5/3 почти нигде не произошло,
поскольку алгоритм требует больших затрат на обновление оборудования и не
совместим со старыми телефонами. Кстати сказать, во многих странах до сих пор
используется алгоритм A5/0, который вообще не предлагает сколько-нибудь
значимого шифрования.

Стоит также отметить, что доклад о возможности перехвата звонков не был
единственным камнем, брошенным в огород стандарта GSM на конференции Black Hat.
Например, в среду исследователь The Grugq рассказал о нескольких атаках, которые
инициируются с обычного телефона и могут нарушить работу сотовых сетей.

Одна из таких атак, RACHell, позволяет вывести из строя ближайшую сотовую
вышку путем бомбардировки ее RAC-запросами. В результате все находящиеся в
округе телефоны не смогут получать SMS-сообщения. Еще одна атака позволяет
отключить от базы оператора номер IMSI, заблокировав тем самым возможность
приема сообщений и звонков для конкретного телефона. Все, что для этого
необходимо знать – это номер сотового телефона потенциальной жертвы.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии