Car-tech

Viene rilasciato il nuovo software di cracking GSM "Kraken"

Unboxing Xiaovv Q8 HD Telecamera IP - ITA - App. V380 Pro - PC / Android videosorveglianza

Unboxing Xiaovv Q8 HD Telecamera IP - ITA - App. V380 Pro - PC / Android videosorveglianza
Anonim

La tecnologia (Global System for Mobile Communications) utilizzata dalla maggior parte dei telefoni cellulari del mondo verrà esaminata in occasione della conferenza sulla sicurezza Black Hat della prossima settimana, e cosa i ricercatori della sicurezza c'è da dire che non è carino.

Venerdì, uno sforzo open source per sviluppare software di cracking GSM ha rilasciato software che incrina l'algoritmo di crittografia A5 / 1 utilizzato da alcune reti GSM. Chiamato Kraken, questo software utilizza nuove, molto efficienti, tabelle di cracking di crittografia che consentono di suddividere la crittografia A5 / 1 molto più rapidamente di prima.

Il software è un passo fondamentale verso l'intercettazione di conversazioni telefoniche tramite reti GSM. Dato che le reti GSM sono la spina dorsale del 3G, forniscono anche agli hacker una strada verso la nuova generazione di telefoni.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

A dicembre, il gruppo ha pubblicato un set di tabelle di crittografia progettate per accelerare l'arduo processo di rottura della crittografia A5 / 1, ma il componente software era incompleto. Ora il software è completo e le tabelle sono molto più efficienti di quanto non fossero sette mesi fa. "La velocità della rapidità con cui è possibile decifrare una chiamata è probabilmente superiore a qualsiasi ordine precedente", ha dichiarato Frank Stevenson, uno sviluppatore con l'A5 / 1 Security Project. "Sappiamo di poterlo fare in pochi minuti, la domanda è, possiamo farlo in pochi secondi?"

Man mano che il software diventa più lucido, farà in modo che le chiamate GSM siano praticamente intercettabili. "Il nostro attacco è così facile da eseguire, e il costo dell'attacco è diminuito in modo così significativo, che ora c'è un reale pericolo di intercettazione diffusa delle chiamate", ha detto Stevenson.

Stevenson ei suoi co-sviluppatori non hanno messo insieme tutti i componenti che qualcuno avrebbe bisogno di ascoltare durante una chiamata - che sarebbe illegale in alcuni paesi. Qualcuno deve ancora sviluppare l'apparecchiatura di ascolto radio necessaria per accedere al segnale GSM, ma quel tipo di tecnologia è a portata di mano. Stevenson ritiene che ciò potrebbe essere fatto usando un telefono cellulare economico e una versione modificata del software open source chiamato OsmocomBB. Gli hacker potrebbero anche utilizzare un dispositivo USRP (Universal Software Radio Peripheral) più costoso in combinazione con un altro programma, chiamato Airprobe.

A5 / 1 Responsabile del progetto di sicurezza Karsten Nohl discuterà l'hardware e il software per gli strumenti di cracking GSM del suo progetto conferenza della prossima settimana.

L'anno scorso c'erano circa 3,5 miliardi di telefoni GSM in uso, secondo i dati della GSM Association. Non tutti questi telefoni sono su reti che usano la crittografia A5 / 1 - alcuni usano l'algoritmo A5 / 3 più sicuro; altri non usano la crittografia - ma una percentuale considerevole è

Negli Stati Uniti, sia AT & T che T-Mobile operano reti GSM.

Il gruppo commerciale che rappresenta gli operatori di reti GSM e produttori di apparecchiature, l'Associazione GSM, ha detto in passato gli sforzi di cracking A5 / 1 come questo sono interessanti, ma gli attacchi sono estremamente difficili da attuare nel mondo reale. Intercettare le chiamate telefoniche è illegale in molti paesi, compresi gli Stati Uniti. L'Associazione GSM non ha risposto ai messaggi in cerca di commenti per questa storia.

Gli sviluppatori del progetto affermano che il loro scopo è mostrare quanto sarebbe facile craccare A / 51 - qualcosa che dicono che i prodotti commerciali del mercato grigio stanno già facendo. Secondo Stevenson molti di questi problemi di sicurezza sono risolti nelle tecnologie di rete mobile di prossima generazione come 3G e LTE (Long Term Evolution).

Tuttavia, anche i telefoni 3G possono essere compromessi perché possono tornare alla modalità GSM quando un 3G la rete non è disponibile. "Puoi scegliere di operare solo in modalità 3G, ma avrai una copertura molto limitata", ha affermato Stevenson. "Il GSM è diventato il tallone d'Achille della sicurezza 3G."

Nel frattempo, un altro presentatore di Black Hat, Chris Paget intende dimostrare un modo completamente diverso di intercettare le chiamate GSM. Sta preparando una finta torre cellulare che si maschera come una rete GSM legittima.

Secondo Paget, usando strumenti open source e una USR 1500 US $, può assemblare la sua falsa torre, chiamata IMSI (International Mobile Subscriber Identity) Catcher. In un esperimento controllato, ha intenzione di crearne uno su Black Hat e invitare i membri del pubblico a collegare i loro telefoni cellulari. Una volta che il telefono è stato collegato, la torre di Paget dice di abbandonare la crittografia, dandogli modo di ascoltare le chiamate.

"Penso che ci sia stato troppa attenzione alle debolezze crittografiche nel GSM", ha detto. "Le persone hanno bisogno di riconoscere che le debolezze crittografiche non sono le peggiori debolezze del GSM."

Robert McMillan copre le ultime notizie relative alla sicurezza informatica e alla tecnologia generale per Servizio IDG. Segui Robert su Twitter all'indirizzo @bobmcmillan. L'indirizzo e-mail di Robert è [email protected]