Car-tech

Ny Kraken-GSM-krakning Software frigives

Live: New York Governor Cuomo Holds Coronavirus Briefing | NBC News

Live: New York Governor Cuomo Holds Coronavirus Briefing | NBC News
Anonim

Teknologien (Global System for Mobile Communications), der bruges af flertallet af verdens mobiltelefoner, vil få lidt granskning ved næste uges Black Hat-sikkerhedskonference, og hvad sikkerhedsforskerne Der må siges, at det ikke er smukt.

På fredag ​​er en open source-indsats for at udvikle software til frigivelse af GSM-cracking software, der sprænger A5 / 1-krypteringsalgoritmen, der anvendes af nogle GSM-netværk. Kaldet Kraken, denne software anvender nye, meget effektive krypteringsborde, der gør det muligt at bryde A5 / 1 kryptering meget hurtigere end før.

Softwaren er et vigtigt skridt i retning af aflytning af mobiltelefonkonversationer via GSM-netværk. Da GSM-netværk er rygraden i 3G, giver de også angribere med en avenue til den nye generation af håndsæt.

[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]

I december udgav gruppen et sæt af krypteringsborde designet til at fremskynde den vanskelige proces med at bryde A5 / 1-kryptering, men softwarekomponenten var ufuldstændig. Nu er softwaren færdig, og tabellerne er meget mere effektive end de var syv måneder siden. "Hvor hurtigt du kan slå et opkald, er sandsynligvis størrelsesorden bedre end noget tidligere," sagde Frank Stevenson, en udvikler med A5 / 1 Security Project. "Vi ved, at vi kan gøre det om få minutter, spørgsmålet er, kan vi gøre det om få sekunder?"

Da softwaren bliver mere poleret, vil det gøre GSM-opkaldet til afslapning praktisk. "Vores angreb er så let at udføre, og omkostningerne ved angreb sænkes så markant, at der nu er en reel fare for udbredt opfangning af opkald," siger Stevenson.

Stevenson og hans medbyggere har ikke sat sammen alle de komponenter, som nogen ville have brug for at lytte til under et opkald - det ville være ulovligt i nogle lande. Nogen skal stadig udvikle det radio-lytteudstyr, der er nødvendigt for at få adgang til GSM-signalet, men den type teknologi er inden for rækkevidde. Stevenson mener, at dette kunne gøres ved at bruge en billig mobiltelefon og en ændret version af open source software kaldet OsmocomBB. Hackere kunne også bruge en mere dyre Universal Software Radio Peripheral (USRP) enhed i forbindelse med et andet program, kaldet Airprobe.

A5 / 1 Security Project Manager Karsten Nohl vil diskutere hardware og software opsætning til hans projekts GSM krakkeværktøjer på næste uges konference.

Sidste år var der omkring 3,5 milliarder GSM-telefoner i brug, ifølge data fra GSM Association. Ikke alle disse telefoner er på netværk, der bruger A5 / 1-kryptering - nogle bruger den mere sikre A5 / 3-algoritme; andre bruger ikke kryptering - men en betydelig procentdel er.

I USA opererer både AT & T og T-Mobile GSM-netværk.

Handelsgruppen, der repræsenterer GSM-netoperatører og udstyrsfabrikanter, GSM Association, har sagt i fortiden er A5 / 1-krakningsindsats som dette interessant, men angreb er yderst vanskelige at trække i den virkelige verden. Ophævelse af mobiltelefonopkald er ulovlig i mange lande, herunder USA. GSM-sammenslutningen reagerede ikke på meddelelser, der søgte kommentarer til denne historie.

Projektudviklere siger, at deres arbejde er at vise, hvor nemt det virkelig ville være at knække A / 51 - noget de siger, at gråmarkeds kommercielle produkter allerede laver. Ifølge Stevenson løses mange af disse sikkerhedsproblemer i næste generation af mobilnetteknologier som 3G og LTE (Long Term Evolution). Men selv 3G-telefoner kan blive kompromitteret, fordi de kan rulle tilbage til GSM-tilstand, når en 3G netværk er ikke tilgængeligt. "Du kan vælge at operere kun i 3G-tilstand, men så har du meget begrænset dækning," sagde Stevenson. "GSM er blevet akilleshælet i 3G-sikkerhed."

I mellemtiden planlægger en anden Black Hat-præsentator, Chris Paget, at demonstrere en helt anden måde at opfange GSM-opkald. Han opretter et falsk celletårn, der maskerer som et legitimt GSM-netværk.

Ifølge Paget bruger han open source-værktøjer og en USR $ 1.500 USRP-radio, kan han samle sit falske tårn, kaldet en IMSI (International Mobile Subscriber Identity) catcher. I et kontrolleret eksperiment vil han sætte en op på Black Hat og invitere publikumsmedlemmer til at forbinde deres mobiltelefoner. Når en telefon har tilsluttet, fortæller Pagets tårn det om at slippe kryptering, hvilket giver ham mulighed for at lytte ind på opkald. "Jeg tror, ​​at der har været for meget fokus på de kryptografiske svagheder i GSM," sagde han. "Folk er nødt til at erkende, at kryptografiske svagheder ikke er de værste svagheder i GSM."

Robert McMillan dækker computersikkerhed og generel teknologi, der bryder nyheder til

IDG News Service

. Følg Robert på Twitter på @bobmcmillan. Roberts e-mail-adresse er [email protected]