Car-tech

Phần mềm "nứt" GSM mới 'Kraken' được phát hành

TrĂ  dĂ¢y Trị Dạ DĂ y Vi Khuẩn HP Được KhĂ´ng?

TrĂ  dĂ¢y Trị Dạ DĂ y Vi Khuẩn HP Được KhĂ´ng?
Anonim

Công nghệ (Global System for Mobile Communications) được sử dụng bởi phần lớn các điện thoại di động trên thế giới sẽ được giám sát tại hội nghị an ninh Black Hat tuần tới. Có phải nói không phải là khá.

Hôm thứ Sáu, một nỗ lực mã nguồn mở để phát triển phần mềm phát tán phần mềm có nứt vỡ thuật toán mã hóa A5 / 1 được sử dụng bởi một số mạng GSM. Được gọi là Kraken, phần mềm này sử dụng các bảng mã hóa mới, rất hiệu quả, cho phép nó phá vỡ mã hóa A5 / 1 nhanh hơn nhiều so với trước đây.

Phần mềm là bước quan trọng hướng tới nghe lén các cuộc hội thoại qua điện thoại di động qua mạng GSM. Kể từ khi mạng GSM là xương sống của 3G, họ cũng cung cấp cho kẻ tấn công một con đường vào thế hệ điện thoại mới.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Trong tháng mười hai, nhóm phát hành một bộ của các bảng mã hóa được thiết kế để tăng tốc quá trình gian lận phá vỡ mã hóa A5 / 1, nhưng thành phần phần mềm không đầy đủ. Bây giờ phần mềm được thực hiện, và các bảng hiệu quả hơn nhiều so với 7 tháng trước. Frank Stevenson, một nhà phát triển dự án an ninh A5 / 1 cho biết: “Tốc độ bạn có thể crack một cuộc gọi có thể nhanh đến mức nào so với bất cứ thứ gì trước đây”. "Chúng tôi biết chúng tôi có thể làm điều đó trong vài phút, câu hỏi là, chúng ta có thể làm điều đó trong vài giây?"

Khi phần mềm trở nên sáng bóng hơn, nó sẽ làm cho cuộc gọi GSM nghe trộm thực tế. Stevenson cho biết: “Cuộc tấn công của chúng tôi rất dễ thực hiện, và chi phí tấn công bị hạ thấp đáng kể, hiện giờ đây là mối nguy hiểm thực sự của việc chặn các cuộc gọi,” Stevenson nói. cùng với tất cả các thành phần mà ai đó sẽ cần phải nghe trong cuộc gọi - điều đó sẽ là bất hợp pháp ở một số quốc gia. Ai đó vẫn phải phát triển thiết bị nghe radio cần thiết để truy cập vào tín hiệu GSM, nhưng loại công nghệ đó nằm trong tầm tay. Stevenson tin rằng điều này có thể được thực hiện bằng cách sử dụng một điện thoại di động rẻ tiền và một phiên bản sửa đổi của phần mềm mã nguồn mở được gọi là OsmocomBB. Tin tặc cũng có thể sử dụng thiết bị ngoại vi phần mềm đa năng (USRP) đắt tiền hơn cùng với một chương trình khác, được gọi là Airprobe. Hội nghị tuần tới

Năm ngoái có khoảng 3,5 tỷ điện thoại GSM đang sử dụng, theo số liệu của Hiệp hội GSM. Không phải tất cả các điện thoại này đều nằm trên các mạng sử dụng mã hóa A5 / 1 - một số sử dụng thuật toán A5 / 3 an toàn hơn;

Ở Mỹ, cả AT & T và T-Mobile đều hoạt động trên các mạng GSM.

Nhóm thương mại đại diện cho các nhà khai thác mạng GSM và các nhà sản xuất thiết bị, Hiệp hội GSM, đã nói trong quá khứ, những nỗ lực phá vỡ A5 / 1 như thế này rất thú vị, nhưng các cuộc tấn công cực kỳ khó khăn để rút lui trong thế giới thực. Chặn các cuộc gọi điện thoại di động là bất hợp pháp ở nhiều quốc gia, bao gồm cả Hoa Kỳ. Hiệp hội GSM đã không trả lời các tin nhắn tìm kiếm bình luận cho câu chuyện này.

Các nhà phát triển dự án nói rằng quan điểm của công việc của họ là thể hiện sự dễ dàng / 51 - một cái gì đó họ nói rằng các sản phẩm thương mại thị trường màu xám đã và đang làm. Theo Stevenson, nhiều vấn đề bảo mật được giải quyết trong các công nghệ mạng di động thế hệ tiếp theo như 3G và LTE (Long Term Evolution). Tuy nhiên, ngay cả điện thoại 3G cũng có thể bị xâm phạm vì chúng có thể quay trở lại chế độ GSM khi 3G mạng không khả dụng. "Bạn có thể chọn chỉ hoạt động ở chế độ 3G, nhưng sau đó bạn sẽ có phạm vi bảo hiểm rất hạn chế", Stevenson nói. "GSM đã trở thành Gót chân Achilles của bảo mật 3G."

Trong khi đó, một người trình bày Black Hat khác, Chris Paget có kế hoạch trình diễn một cách hoàn toàn khác để chặn các cuộc gọi GSM. Theo Paget, sử dụng các công cụ mã nguồn mở và một đài USRP US $ 1.500, anh ta có thể lắp ráp tháp giả của mình, được gọi là IMSI (Nhận dạng thuê bao di động quốc tế) bắt. Trong một thử nghiệm có kiểm soát, anh ấy sẽ thiết lập một chiếc mũ tại Black Hat và mời các thành viên khán giả kết nối điện thoại di động của họ. Một khi điện thoại đã kết nối, tháp của Paget yêu cầu nó thả mã hóa, cho anh ta một cách để lắng nghe các cuộc gọi.

"Tôi nghĩ có quá nhiều sự tập trung vào các điểm yếu về mật mã trong GSM", ông nói. "Mọi người cần phải nhận ra rằng những điểm yếu mật mã không phải là điểm yếu nhất trong GSM."

Robert McMillan bao gồm bảo mật máy tính và tin tức công nghệ chung cho

Dịch vụ tin tức IDG

. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]