Сотовые сети GSM можно взломать с помощью дешевого телефона

08.01.2011


На хакерском конгрессе CCC известный инженер Карстен Ноул из компании Security Research Labs показал реальный взлом сотовых сетей GSM с помощью недорогого сотового телефона, ноутбука и набора программ с открытым исходным кодом.

Многие компоненты показанной системы демонстрировались и ранее, но теперь взлом осуществляется буквально в течение нескольких секунд.

На этот раз специалисты представили действительно недорогой и полностью работающий комплекс. Демонстрацию этого комплекса в действии Карстен Ноул проводил совместно с Силвеном Муно из проекта OsmocomBB. Для взлома ключа шифрования исследователи отправили на свой телефон пустое СМС-сообщение. Дело в том, что многие операторы до сих пор не ввели защитный механизм, который заменяет нулевые заполняющие биты в таких сообщениях случайными значениями.

В результате взломщики с высокой вероятностью знают содержание пустых сообщений в сети с точностью до бита, что позволяет уверенно подбирать ключ шифрования. Для взлома 64-битного ключа, который используется в устаревшем алгоритме A5/1, по исходному сообщению и его закодированному виду используется так называемая «радужная таблица» объемом 2 терабайт – эта таблица была собрана энтузиастами в ходе тестовых перехватов GSM-сигнала.

Для перехвата сигнала авторы применили модифицированный сотовый телефон Motorola, заменив в нем заводскую прошивку. Небольшие модификации в канале подключения телефона к компьютеру через порт USB помогли передавать собираемые данные на ПК практически в реальном времени.

Как выяснилось, многие операторы GSM-сетей до сих пор не выполнили предписания стандартизующих органов, поэтому один и тот же ключ шифрования используется для множества голосовых соединений и СМС-сообщений в течение довольно долгого периода времени. Итогом исследования стал комплекс, который позволяет без значительных затрат перехватывать GSM-коммуникации. Правда, перед началом перехвата требуется порядка 20 секунд для сбора информации и получения нужного ключа.

Докладчики особо подчеркнули, что операторы просто не обращают внимания на явную проблему с безопасностью GSM-сетей. Ключи, которые защищают операции самого оператора, а вместе с ними и доход этого оператора, проходят все процедуры защиты, так что взломать их в данный момент физически невозможно. Зато ключи, которые обеспечивают защиту личной информации абонентов, остаются незащищенными, как показала практика.

Получается, что в погоне за прибылью операторы оставляют своих клиентов беззащитными перед возможной прослушкой, экономя на смене алгоритмов и систем шифрования. Для исправления ситуации, по мнению Ноула, достаточно убрать актуальную информацию о маршрутизации пакетов в сетях операторов из открытого доступа, а также обеспечить заполнение незначащих частей сообщения случайными значениями (это, конечно, связано с дополнительными затратами вычислительных ресурсов).

Кроме того, как заявляет Ноул, операторам необходимо навсегда отказаться от практики повторного использования ключей для сообщений и соединений в одном временном отрезке, как это делается сейчас.

Кроме сетей GSM, Ноул остановился на безопасности более новых сетей 3G. Многие операторы, по его словам, резервируют значительную часть полосы пропускания под передачу данных, то есть доступ к Интернету. Такая практика приводит к тому, что даже в современных сетях СМС-сообщения и голосовой трафик снова передается по устаревшим с точки зрения безопасности каналам GSM.

Слова Ноула вызвали смех среди присутствующих хакеров, когда она назвал перепрограммированный GSM-телефон «аппаратным отладчиком для GSM». В ответ на смех Ноул заявил, что был абсолютно серьезен.

По его словам, в инфраструктуре GSM, которой уже более 20 лет, много персональных данных и не так много безопасности для этих данных. Усилия по демонстрации взломов сети GSM, как он сказал, направлены на то, чтобы телефоны прошли тот же этап эволюционного развития в безопасности, что и персональные компьютеры в 1990-е годы, когда зародились антивирусы и другие современные средства защиты информации и коммуникаций.

Источник: soft.mail.ru
 

Автор: .

Повод выпить

Встречаем Старый новый год