Car-tech

Το νέο «Kraken» λογισμικό πυρόλυσης GSM κυκλοφορεί

Eccellente. Rifilatore KATSU 18V - 4 Ah. Fresatrice per Legno a Batteria. Clone Makita Brushless

Eccellente. Rifilatore KATSU 18V - 4 Ah. Fresatrice per Legno a Batteria. Clone Makita Brushless
Anonim

Η τεχνολογία (Global System for Mobile Communications) που χρησιμοποιείται από την πλειοψηφία των κινητών τηλεφώνων παγκοσμίως θα εξεταστεί προσεκτικά στη διάσκεψη ασφάλειας Black Hat της επόμενης εβδομάδας και τι οι ερευνητές ασφάλειας

Την Παρασκευή, μια προσπάθεια ανοιχτής πηγής για την ανάπτυξη λογισμικού για την εξάλειψη του λογισμικού που κυκλοφόρησε με το λογισμικό που σπάει τον αλγόριθμο κρυπτογράφησης A5 / 1 που χρησιμοποιούν ορισμένα δίκτυα GSM. Ονομάζεται Kraken, αυτό το λογισμικό χρησιμοποιεί νέους, πολύ αποδοτικούς, πίνακες ρωγμών κρυπτογράφησης που του επιτρέπουν να σπάσει την κρυπτογράφηση A5 / 1 πολύ πιο γρήγορα από ό, τι στο παρελθόν.

Το λογισμικό είναι το βασικό βήμα προς την παρακολούθηση των συζητήσεων μέσω κινητού τηλεφώνου μέσω δικτύων GSM. Δεδομένου ότι τα δίκτυα GSM αποτελούν τη ραχοκοκαλιά του 3G, παρέχουν επίσης επιτιθέμενους με μια λεωφόρο στη νέα γενιά φορητών συσκευών.

Το Δεκέμβριο, η ομάδα κυκλοφόρησε ένα σετ των πινάκων κρυπτογράφησης που έχουν σχεδιαστεί για να επιταχύνουν την επίπονη διαδικασία θραύσης της κρυπτογράφησης A5 / 1, αλλά το στοιχείο του λογισμικού ήταν ελλιπές. Τώρα το λογισμικό έχει γίνει, και οι πίνακες είναι πολύ πιο αποτελεσματικές από ό, τι πριν από επτά μήνες. "Η ταχύτητα του πόσο γρήγορα θα μπορούσατε να σπάσετε μια κλήση είναι μάλλον τάξεις μεγέθους καλύτερα από οτιδήποτε προηγουμένως", δήλωσε ο Frank Stevenson, προγραμματιστής με το Πρόγραμμα Ασφαλείας A5 / 1. "Ξέρουμε ότι μπορούμε να το κάνουμε αυτό μέσα σε λίγα λεπτά, το ερώτημα είναι, μπορούμε να το κάνουμε αυτό μέσα σε λίγα δευτερόλεπτα;"

Καθώς το λογισμικό γίνεται πιο γυαλισμένο, θα κάνει την κλήση GSM να είναι πρακτική. "Η επίθεση μας είναι τόσο εύκολη και το κόστος της επίθεσης μειώνεται τόσο σημαντικά, ότι υπάρχει τώρα ένας πραγματικός κίνδυνος εκτεταμένης παρακολούθησης κλήσεων", δήλωσε ο Stevenson.

Ο Stevenson και οι συν-προγραμματιστές του δεν το έβαλαν μαζί με όλα τα στοιχεία που κάποιος θα χρειαστεί να ακούσει σε μια κλήση - αυτό θα ήταν παράνομο σε ορισμένες χώρες. Κάποιος πρέπει να αναπτύξει ακόμα τον εξοπλισμό ραδιοφωνικής ακρόασης που απαιτείται για να αποκτήσει πρόσβαση στο σήμα GSM, αλλά αυτός ο τύπος τεχνολογίας είναι εφικτός. Ο Stevenson πιστεύει ότι αυτό θα μπορούσε να γίνει χρησιμοποιώντας ένα φθηνό κινητό τηλέφωνο και μια τροποποιημένη έκδοση του λογισμικού ανοιχτού κώδικα που ονομάζεται OsmocomBB. Οι Hackers θα μπορούσαν επίσης να χρησιμοποιήσουν μια πιο δαπανηρή συσκευή Universal Radio Radio Peripheral (USRP) σε συνδυασμό με ένα άλλο πρόγραμμα που ονομάζεται Airprobe.

A5 / 1 Security Leader Ο Karsten Nohl θα συζητήσει τη ρύθμιση υλικού και λογισμικού για τα εργαλεία πυρόλυσης του έργου του στο Συνέδριο της επόμενης εβδομάδας

Πέρυσι, σύμφωνα με στοιχεία της Ένωσης GSM, χρησιμοποιήθηκαν περίπου 3,5 δισεκατομμύρια τηλέφωνα GSM. Δεν είναι όλα αυτά τα τηλέφωνα σε δίκτυα που χρησιμοποιούν κρυπτογράφηση A5 / 1 - κάποια χρησιμοποιούν τον ασφαλέστερο αλγόριθμο A5 / 3. οι άλλοι δεν χρησιμοποιούν κρυπτογράφηση - αλλά ένα σημαντικό ποσοστό είναι

Στις ΗΠΑ, τόσο η AT & T όσο και η T-Mobile λειτουργούν δίκτυα GSM.

Η εμπορική ομάδα που εκπροσωπεί τους φορείς εκμετάλλευσης δικτύων GSM και τους κατασκευαστές εξοπλισμού, στο παρελθόν, ότι οι προσπάθειες ρωγμών A5 / 1 όπως αυτό είναι ενδιαφέρουσες, αλλά οι επιθέσεις είναι εξαιρετικά δύσκολες να τραβηχτούν στον πραγματικό κόσμο. Η παρακολούθηση κλήσεων μέσω κινητού τηλεφώνου είναι παράνομη σε πολλές χώρες, συμπεριλαμβανομένων των Η.Π.Α. Η GSM Association δεν απάντησε σε μηνύματα που επιζητούν σχόλια για αυτήν την ιστορία.

Οι προγραμματιστές του έργου λένε ότι το σημείο της δουλειάς τους είναι να δείξουν πόσο εύκολο θα ήταν πραγματικά να σπάσουν το A / 51 - κάτι που λένε ότι γίνονται ήδη τα γκρίζα εμπορικά προϊόντα της αγοράς. Σύμφωνα με τον Stevenson, πολλά από αυτά τα προβλήματα ασφάλειας επιλύονται στις τεχνολογίες κινητής τηλεφωνίας επόμενης γενιάς, όπως το 3G και το LTE (Long Term Evolution).

Ωστόσο, ακόμη και τα 3G τηλέφωνα μπορούν να διακυβευθούν επειδή μπορούν να επαναφέρονται στη λειτουργία GSM όταν 3G δίκτυο δεν είναι διαθέσιμο. "Μπορείτε να επιλέξετε να λειτουργείτε μόνο σε λειτουργία 3G, αλλά τότε θα έχετε πολύ περιορισμένη κάλυψη", δήλωσε ο Stevenson. "Το GSM έχει γίνει το Αχίλλειο τακούνι της ασφάλειας 3G."

Εν τω μεταξύ, ένας άλλος παρουσιαστής του Black Hat, ο Chris Paget σχεδιάζει να αποδείξει έναν εντελώς διαφορετικό τρόπο για να παρακολουθήσει κλήσεις GSM. [

] Σύμφωνα με τον Paget, χρησιμοποιώντας εργαλεία ανοικτού κώδικα και ραδιόφωνο USRP US $ 1.500, μπορεί να συγκεντρώσει τον ψεύτικο πύργο του, ο οποίος ονομάζεται IMSI (International Mobile Subscriber Identity) συλλέκτης. Σε ένα ελεγχόμενο πείραμα, θα θέσει ένα στο Black Hat και θα καλέσει τα μέλη του ακροατηρίου να συνδέσουν τα κινητά τους τηλέφωνα. Μόλις συνδεθεί ένα τηλέφωνο, ο πύργος του Paget του λέει να πέσει κρυπτογράφηση, δίνοντάς του έναν τρόπο να ακούει τις κλήσεις.

"Νομίζω ότι υπήρξε υπερβολική εστίαση στις κρυπτογραφικές αδυναμίες του GSM", δήλωσε. "Οι άνθρωποι πρέπει να αναγνωρίσουν ότι οι κρυπτογραφικές αδυναμίες δεν είναι οι χειρότερες αδυναμίες στο GSM."

Ο Robert McMillan καλύπτει την ασφάλεια των υπολογιστών και τη γενική τεχνολογία που σπρώχνει νέα για το

Η υπηρεσία ειδήσεων IDG. Ακολουθήστε τον Robert στο Twitter στο @bobmcmillan. Η διεύθυνση ηλεκτρονικού ταχυδρομείου του Robert είναι [email protected]