Indiferent de garanțiile pe care le-ați primit pentru securitatea apelurilor telefonice GSM, uitați de ele.

unui telefon

De acum înainte, utilizarea unui telefon mobil este pe propria răspundere.

La congresul Chaos Computer Club, doi cercetători au demonstrat o modalitate cuprinzătoare de a asculta apeluri telefonice GSM criptate și mesaje text, folosind doar patru telefoane în valoare de mai puțin de 15 USD ca instrumente de ascultare în rețea, un laptop și o varietate de software open source.

Deși astfel de instrumente au fost disponibile mult timp poliției, care își pot permite să cumpere un dispozitiv puternic de ascultare a rețelei pentru mai mult de 50.000 de dolari, instrumentele de hacking asamblate în grabă profită de vulnerabilitățile de securitate și caracteristicile tehnologiei și operațiunilor operatorilor de telefonie mobilă pentru a realiza o astfel de sarcină disponibil pentru aproape orice programator motivat și cu cunoștințe tehnice.

„Rețeaua GSM este nesigură și devine și mai nesigură odată ce aflăm mai multe despre GSM”, a declarat Carsten Knoll, cercetător la Security Research Labs. „Seamănă puțin cu computerele de pe internet din anii ’90, când oamenii nu înțelegeau foarte bine securitatea”.

Unele dintre componentele individuale ale sistemului de hacking au fost demonstrate anterior. Capacitatea de a decoda criptarea A5/1 pe 64 de biți utilizată în GSM a fost arătată anul trecut la același congres. Cu toate acestea, operatorii au reacționat apoi că dificultățile în găsirea unui telefon specific și alegerea semnalului radio codat corect în aer fac pericolul teoretic al decodificării minim.

Aceasta, desigur, a sunat ca o provocare pentru hackeri.

Ghidând publicul în fiecare etapă a procesului, programatorul Knoll și OsmocomBB, Sylvain Muno, a demonstrat modul în care rețelele GSM schimbă datele de localizare a abonaților pentru a direcționa corect apelurile și mesajele text, permite oricui să determine locația actuală a abonaților cu o cerere simplă pe Internet - corectă către un oraș sau o zonă rurală comună.

Odată ce telefonul este amplasat într-un anumit oraș, cei care doresc să ascultă cu ușurință pot circula prin zonă, trimitând către telefonul în cauză mesaje SMS „tăcute” sau „defecte” care nu apar pe ecran. Prin ascultarea traficului fiecărei stații de bază, pândind pentru livrarea mesajului și răspunsul de la telefon la momentul potrivit, locația dispozitivului poate fi determinată cu o precizie și mai mare.

Pentru a crea un instrument de ascultare a rețelei, cercetătorii au înlocuit software-ul de sistem al unui telefon Motorola GSM obișnuit cu o alternativă pe care au dezvoltat-o, care le permite să colecteze date curate primite de la o rețea mobilă și să scaneze mai mult din rețea decât este de obicei monitorizat. Aceste informații sunt trimise către computer în timp real printr-un port USB modificat.

La ascultarea SMS-urilor trimise către telefon, hackerii au reușit să stabilească exact ce identificator de rețea aparține dispozitivului specific, fără dificultăți speciale. Acest lucru le oferă o modalitate de a determina care dintre miliarde de fluxuri de informații să înregistreze din rețea. Apoi, rămâne doar decodarea informației în sine.

Ca parte a comunicării de fundal, rețelele GSM trimit o serie de date de identificare, precum și mesaje practic goale „Ești acolo?”. Spațiul gol din aceste mesaje este umplut cu informații despre tampon. Deși acum câțiva ani a fost introdus un nou standard GSM, care transformă aceste tampoane în date aleatorii, acestea rămân în general aceleași acum - deoarece standardele învechite sunt utilizate pe scară largă.

Prin urmare, este foarte probabil ca hackerii să poată ghici conținutul pur al acestor mesaje de sistem criptate. Combinat cu un tabel imens de chei de criptare gata făcute, acest lucru permite decodorului să găsească codul necesar în aproximativ 20 de secunde.

Cercetătorii susțin că mulți, dacă nu toți operatorii de telefonie mobilă folosesc aceleași taste pentru mai multe conexiuni consecutive, astfel încât codul extras dintr-un SMS de testare poate fi folosit pentru a înregistra următorul apel telefonic. "O singură cheie pentru comunicarea dintre operatori și cartela SIM este bine protejată, deoarece le protejează interesele financiare", a spus Noll. „Cealaltă cheie este mult mai nesigură, deoarece vă protejează doar datele personale.”

La congres, cercetătorii au demonstrat întregul proces folosind software-ul lor pentru a urmări ID-ul folosit de telefon, pentru a prelua și decoda cheia de criptare, apoi au decodat și înregistrat un apel GSM în timp real între două telefoane - totul în câteva minute.

Potrivit lui Noll, multe dintre aceste lacune de securitate ar putea fi depășite relativ ușor. De exemplu, operatorii s-ar putea asigura că informațiile de rutare a apelurilor nu sunt la fel de ușor accesibile pe internet. De asemenea, ar putea face mai dificilă decriptarea mesajelor de sistem importând date aleatorii în ele - și nu folosind aceleași chei de criptare de mai multe ori.

Nu are sens să credem că telefoanele moderne care utilizează rețele 3G sunt complet protejate de aceste probleme. Mulți operatori păstrează o mare parte a rețelei 3G pentru traficul de internet, transferând comunicarea vocală și mesajele SMS înapoi la rețeaua GSM învechită.

Publicul din sală a izbucnit în râs de cuvintele lui Knoll, care a definit telefoanele de ascultare reprogramate ca „dispozitive de depanare GSM”. Cu toate acestea, el a comentat că o ia destul de în serios.

"Este o infrastructură de 20 de ani, în general, cu o mulțime de date personale și o lipsă de securitate. Sperăm să ajutăm telefoanele să treacă prin aceeași evoluție pe care au trecut-o computerele în anii '90."