Найден способ взламывать любые GSM-телефоны

Найден способ взламывать любые GSM-телефоны

Сообщение Counter Strike » Ср дек 28, 2011 12:16 am

Найден способ взламывать любые GSM-телефоны

Антон Благовещенский
"Российская газета" - www.rg.ru
27.12.2011, 22:22



Эксперты по информационной безопасности обнаружили в стандарте GSM, который широко применяется в области мобильной связи во всем мире, уязвимость, которая позволяет злоумышленникам получать доступ к управлению практически любым сотовым телефоном. Об этом сообщает Reuters.

Хакеры, которые решат использовать уязвимость, смогут без ведома владельца мобильного устройства совершать дорогостояшие звонки, а также отправлять SMS-сообщения на платные номера, утверждает Карстен Нол, руководитель немецкой компании Security Research Labs.

По его словам, уязвимым может оказаться практический любой мобильник, использующий связь GSM. Нол отметил, что при желании можно в короткие сроки взломать сотни тысяч телефонов. Он также отметил, что ранее подобные проблемы затрагивали лишь небольшое количество смарфонов.

Технические подробности уязвимости не раскрываются - в Security Research Labs опасаются, что ей могут воспользоваться мобильные мошенники.
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9

Найден способ взламывать любые GSM-телефоны

Сообщение vadimr » Ср дек 28, 2011 12:26 am

Тоже мне, открыли америку. Уж несколько месяцев назад в Москве людей арестовывали, которые этим вовсю пользовались (ездили микроавтобусы с оборудованием и от имени прохожих совершали звонки). То есть это оборудование уже давно любой купить может у китайцев.
Аватара пользователя
vadimr
Модератор
Модератор
 
Сообщения: 39268
Зарегистрирован: Пт ноя 23, 2007 9:02 pm
Откуда: Санкт-Петербург
Медали: 8
Пол: Мужской
Соционический тип: Джек Лондон

Найден способ взламывать любые GSM-телефоны

Сообщение Counter Strike » Ср дек 28, 2011 12:53 am

vadimr
Ага, в комментариях тоже пишут знатоки, что о потенциальных уязвимостях знали с самого начала возникновения GSM.
А, вот, кстати:
Состояние дел с прослушиванием GSM
В течении почти двадцати лет с момента начала использования GSM было найдено множество проблем безопасности, как в его протоколах, так и в исходной скрытой части — криптографии. Однако, практические способы использования уязвимостей осложнены тем, что все они требуют обработки сигналов и не были замечены где-либо за пределами агентств охраны правопорядка.

Это может поменяться за счёт недавних разработок в области оборудования и программного обеспечения с открытым исходным кодом, с помощью которого возможен перехват и оцифровка сигналов с GSM-частот. Это может сделать практические атаки на GSM значительно более простыми в осуществлении.

Действительно, в СМИ в последнее время было сделано множество заявлений об успешном прослушивании GSM. При рассмотрении этих утверждений на более глубоком уровне, можно сделать вывод, что они указывают на большее, чем возможно в действительности. Однако, нельзя отрицать, что эти заявления являются предвестником возможности прослушивания GSM при помощи относительно дешёвого оборудования и на основе инициатив с открытым исходным кодом, которые попали во множество заголовков в прошедшем году. Основой этой работы послужили обширные эксперименты с USRP (универсальной программируемой радиопериферией) и программными проектами для этого оборудования.

1. Введение

GSM был разработан в начале 1980-х готов и развёрнут в большинстве западных стран в начале девяностых. С того времени наблюдался огромный рост как зон покрытия, так и числа подписчиков.

GSM возможно самая успешная технология за последние двадцать лет. В отчёте Международного Союза Телекоммуникаций (ITU) показывается, что на конец 2008 года около полутора миллиардов людей по всему миру (примерно 23%) пользовались интернетом. Но при том около 4,1 миллиардов людей в мире (около 60%) были подписчиками мобильной связи, при этом свыше 90% мирового населения проживало в регионах, где по-крайней мере был доступ к GSM [1]. Эти приблизительные цифры показывают колоссальное распространение GSM-технологии.

В самом факте того, что GSM имеет уязвимости нет ничего нового. Отсутствие взаимной аутентификации в GSM — мобильный телефон аутентифицирует себя по отношению к вышке сотовой связи, но не наоборот — было быстро распознано как проблема [2]. Также GSM специально не используем шифрование "точка-точка" между звонящими. Он использует только шифрование в интерфейсе взаимодействия через эфир. Это позволяет представителям правоохранительных органов записывать звонки изнутри GSM сети.

Тем временем всё больше и больше сервисов оказались развёрнутыми поверх GSM сети, увеличивая стимулы для криминальных элементов к атакам на GSM. Во многих странах вы можете заплатить за услуги или товары путём отправки текстовых сообщений. Многие приложения интернет банков используют мобильные телефоны как внешний (по отношению к основному) канал проверки транзакций. Голландский банк ING в последнем (Прим. перев.: к моменту публикации статьи) январе объявил, что они начали использовать мобильные телефоны для отправки пользователям сообщений для восстановления паролей, даже при том, что они уже используют их для проверки транзакций [3]. Там где ранее значительным экономическим стимулом к атакам на GSM была возможность делать неоплачиваемые звонки, теперь может быть возрастающая возможность делать реальные деньги.

К концу 2009 года были опубликованы некоторые довольно большие таблицы, пригодные для атак грубой силой против исходного шифра, используемого в GSM. Это породило множество утверждений в прессе о небезопасности GSM. В данном документе исследуется осуществимость этих утверждений на основе экспериментальных работ с USRP и радиопередатчиком на основе открытого оборудования, а также множества программ с открытым исходным кодом, которые теоретически могут быть использованы для прослушивания GSM.

Примерно в то же самое время стали известны некоторые практические примеры атак "человека-посредине" (MITM) на GSM. Это возможно, поскольку в GSM вышка сотовой связи не аутентифицирует себя перед мобильным телефоном. В настоящее время эти атаки не могут в достаточной мере подменять сотовый телефон перед сотовой сетью, так что были показаны только ограниченные формы MITM атак, в которых атакующий выступает в роли истинной сотовой башни, которая даёт команду сотовому телефону не использовать шифрование и передавать исходящие звонки через VOIP соединение. Эта атака может перехватывать только звонки, которые делает атакуемый сотовый телефон, но не входящие звонки. Данный документ ограничивается только прослушиванием, поэтому исключает эти MITM атаки.

Во второй части будет обсуждаться оборудование, которое использовалось в ходе наших экспериментов. В третьей части будут обсуждаться теоретические шаги, требуемые для пассивного перехвата GSM, в четвёртой части будет обсуждаться текущий статус множества практических проектов, в которых выполнены эти шаги. В пятой части будут обсуждаться возможные контрмеры против атак прослушивания.

... ...
https://xakepy.cc/showthread.php?t=72735
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9


Вернуться в IT-технологии

Кто сейчас на конференции

Зарегистрированные пользователи: GoGo [Bot], Google [Bot], Yandex 3.0 [Bot], Yandex [Bot], на лошади весёлой