Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3201

Продемонстрирована новая техника атаки на сети GSM


На двадцать восьмой конференции Chaos Communication Congress (28c3), проходящей с 27 по 30 декабря в Берлине, исследователи безопасности продемонстрировали новую технику атаки на GSM-сети. Карстен Нол (Karsten Nohl), известный созданием метода вскрытия алгоритма шифрования A5/1 и разработкой техники воссоздания алгоритма шифрования смарт-карт по их снимкам, продемонстрировал использование программного эмулятора сотового телефона, базирующемся на коде открытых проектов Osmocom, для того, чтобы делать звонки и отсылать сообщения с чужого номера, от имени другого пользователя GSM-сети.

В частности, утверждается, что таким образом можно делать звонки на дорогие платные номера. По словам этого исследователя, используемая техника уже известна и применяется в различных криминальных целях. По сведениям Карстена, уже сейчас известно много странных случаев, когда абоненты получают счета для оплаты на сотню евро в счет звонков, которые они ранее якобы делали на дорогие платные номера на Карибах. Сами исследователи использовали массовый обзвон абонентов для определения уязвимостей, присутствующих в различных мобильных сетях. Все собранные в результате исследования данные были сведены на интерактивной карте. Также было установлено, что в некоторых ведущих европейских GSM-сетях доступны уязвимости, которые широко известны уже годами. В частности, было установлено, что по числу найденных уязвимостей лидируют: в Великобритании - Vodafone, в Германии - T-Mobile, во Франции - SFR. Также установлено, что у многих операторов вообще отключены дополнительные средства обеспечения безопасности мобильной связи.

Представленная новая уязвимость базируется на более ранних работах различных экспертов в области криптографии. Так в прошлом году Карстен Нол уже продемонстрировал метод быстрой расшифровки и прослушивания разговоров через GSM-телефоны, используя для этого обычный низкобюджетный телефон Motorola, самостоятельно доработанный (был прошит открытый GSB-стек OsmocomBB) и сопряженный с ноутбуком. В тот раз также использовался стек OsmocomBB и открытые приложения, развиваемые в рамках проекта Osmocom. Техника атаки базируется на уже известной уязвимости в широко используемом сегодня протоколе шифрования данных в сетях GSM — A5/1. Ранее, чтобы использовать эту технику, атакующему нужно было знать идентификатор TMSI (Temporary Mobile Subscriber Identity) и секретный ключ абонента. Для проведения нового типа атаки вышеуказанная дополнительная информация об абоненте не требуется.

В качестве решения существующей проблемы исследователь призывает к скорейшему переходу на шифрование методом A5/3, тем более что технически большинство операторов уже сейчас способно задействовать этот стандарт. Исследователь также призывает хакеров самостоятельно позаботиться о своей собственной безопасности, для чего приводит такой факт: на данный момент специализированные устройства из категории "IMSI catchers" являются бестселлером по продажам на чёрном рынке мобильной связи, и как раз они используются для создания небольших поддельных GSM-станций для самых разных преступных целей.

На фоне полной пассивности государства и сотовых операторов в плане противодействия подобным преступным действиям, Карстен опубликовал на своём сайте opensource.srlabs.de открытое приложение Catcher Catcher, созданное на базе наработок проекта Osmocom и предназначенного для слежениях за характеристиками работы телефона и выявления признаков начала активности устройств перехвата IMSI. Кроме того, Catcher Catcher обнаруживает и другие опасности, например, так называемые "скрытые" сервисные SMS, которые используются оператором в разных целях, например для определения местонахождения абонента. В уходящем 2011 году в Германии зафиксирован лавинообразный рост использования этой возможности в криминальных целях.

Дополнение: видеозаписи некоторых прозвучавших на конференции 28C3 докладов, уже доступны на YouTube.


Источник: opennet.ru

  30 декабря 2011 433
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 1 и 17*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 15 и 2*:


Яндекс цитирования
сообщить о неточности