NZXT Kraken Z63 & X53 Review - Changing the Game?
Technologia (globalny system łączności komórkowej) używana przez większość telefonów komórkowych na świecie będzie analizowana na przyszłorocznej konferencji bezpieczeństwa Black Hat i co badacze bezpieczeństwa trzeba powiedzieć, że to nie jest piękne.
W piątek podjęto próbę stworzenia oprogramowania do łamania GSM, które rozwiązałoby problem łamania algorytmu szyfrowania A5 / 1 używanego przez niektóre sieci GSM. Oprogramowanie to, zwane Krakenem, wykorzystuje nowe, bardzo wydajne tablice do łamania szyfrów, które pozwalają na przełamanie szyfrowania A5 / 1 znacznie szybciej niż wcześniej.
Oprogramowanie jest kluczem do podsłuchiwania rozmów prowadzonych przez telefon komórkowy w sieciach GSM. Ponieważ sieci GSM są trzonem sieci 3G, zapewniają napastnikom dostęp do nowej generacji telefonów komórkowych.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]W grudniu grupa wydała zestaw tabel szyfrujących zaprojektowanych w celu przyspieszenia uciążliwego procesu łamania szyfrowania A5 / 1, ale komponent oprogramowania był niekompletny. Teraz oprogramowanie jest gotowe, a tabele są znacznie wydajniejsze niż siedem miesięcy temu. "Szybkość, z jaką można uzyskać szybkie połączenie, jest prawdopodobnie o rząd wielkości większa niż kiedykolwiek wcześniej" - powiedział Frank Stevenson, programista z projektem bezpieczeństwa A5 / 1. "Wiemy, że możemy to zrobić w ciągu kilku minut, pytanie brzmi: czy możemy to zrobić w kilka sekund?"
Ponieważ oprogramowanie staje się bardziej dopracowane, sprawi, że podsłuchiwanie przez telefon GSM stanie się praktyczne. "Nasz atak jest tak łatwy do przeprowadzenia, a koszt ataku jest tak bardzo obniżony, że obecnie istnieje realne niebezpieczeństwo powszechnego przechwytywania połączeń" - powiedział Stevenson.
Stevenson i jego współtwórcy nie umieścili razem wszystkie składniki, których ktoś będzie musiał słuchać podczas rozmowy - w niektórych krajach byłoby to nielegalne. Ktoś musi jeszcze rozwinąć sprzęt do słuchania radia potrzebny do uzyskania dostępu do sygnału GSM, ale ten rodzaj technologii jest w zasięgu. Stevenson uważa, że można to zrobić za pomocą niedrogiego telefonu komórkowego i zmodyfikowanej wersji oprogramowania o otwartym kodzie o nazwie OsmocomBB. Hakerzy mogą również korzystać z droższego urządzenia Universal Software Radio Peripheral (USRP) w połączeniu z innym programem, zwanym Airprobe.
Lider projektu A5 / 1 Security, Karsten Nohl, omówi konfigurację sprzętu i oprogramowania dla swoich narzędzi do łamania zabezpieczeń GSM w swoim projekcie. Konferencja na przyszły tydzień
W zeszłym roku było około 3,5 miliarda telefonów GSM w użyciu, zgodnie z danymi ze Stowarzyszenia GSM. Nie wszystkie z tych telefonów są w sieciach, które używają szyfrowania A5 / 1 - niektóre używają bardziej bezpiecznego algorytmu A5 / 3; inne nie używają szyfrowania - ale znaczny procent to.
W USA zarówno AT & T, jak i T-Mobile obsługują sieci GSM.
Grupa handlowa reprezentująca operatorów sieci GSM i producentów sprzętu, Stowarzyszenie GSM, powiedziała w przeszłości takie krakanie A5 / 1 jest interesujące, ale ataki są niezwykle trudne do zrealizowania w realnym świecie. Przechwytywanie połączeń z telefonów komórkowych jest nielegalne w wielu krajach, w tym w USA. Stowarzyszenie GSM nie odpowiedziało na wiadomości z prośbą o komentarz do tej historii.
Twórcy projektu twierdzą, że celem ich pracy jest pokazanie, jak łatwo byłoby złamać A / 51 - coś, co mówią, że szare rynkowe produkty już działają. Według Stevensona wiele z tych problemów bezpieczeństwa zostało rozwiązanych w technologiach sieci komórkowych nowej generacji, takich jak 3G i LTE (Long Term Evolution).
Jednak nawet telefony 3G mogą zostać zagrożone, ponieważ mogą powrócić do trybu GSM, gdy 3G sieć nie jest dostępna. "Możesz działać tylko w trybie 3G, ale wtedy będziesz miał bardzo ograniczony zasięg", powiedział Stevenson. "GSM stał się piętą achillesową bezpieczeństwa 3G."
W międzyczasie Chris Paget, inny prezenter zespołu Black Hat, planuje pokazać zupełnie inny sposób na przechwytywanie połączeń GSM. Zakłada fałszywą komórkową wieżę, która udaje legalną sieć GSM.
Według Pageta, używając narzędzi open-source i radia USRP 1500 $, może on złożyć swoją fałszywą wieżę, zwaną IMSI (International Mobile Subscriber Identity) łapacz. W kontrolowanym eksperymencie przygotuje go w Black Hat i zaprosi publiczność do podłączenia swoich telefonów komórkowych. Gdy telefon się połączy, wieża Pageta mówi mu, by rzucił szyfrowanie, dając mu możliwość podsłuchiwania rozmów.
"Myślę, że zbyt dużo uwagi poświęcono słabościom kryptograficznym w GSM", powiedział. "Ludzie muszą uznać, że słabości kryptograficzne nie są najgorszymi słabościami w GSM."
Robert McMillan obejmuje wiadomości bezpieczeństwa komputerowego i ogólne wiadomości technologiczne dla News Service IDG. Obserwuj Roberta na Twitterze na @bobmcmillan. Adres e-mail Roberta to [email protected]
Rosyjskie oprogramowanie do łamania haseł
Rosyjski dostawca zabezpieczeń Elcomsoft oferuje 20% zniżki dla organów ścigania i rządowych dla niektórych ...
Nowe narzędzie do łamania zabezpieczeń dostępne dla niektórych użytkowników iPhone'a
Narzędzie Pwnage 3.1 odblokuje oryginalne iPhony i iPhone'a 3G, ale nie nowe iPhone 3GS - jeszcze .
Oprogramowanie do zarządzania darmowymi programami Spiceworks zostało zintegrowane z MDM
Spiceworks połączył siły z Fiberlink, aby dodać funkcjonalność zarządzania urządzeniami przenośnymi do następnej wersji swojej darmowej sieci i Oprogramowanie do zarządzania IT.