Новий софт зламає і прослухає мобільник за 30 секунд
Рейтинг статті: / 0
НайгіршеНайкраще 
Субота, 31 липня 2010, 12:35

У четвер на конференції Black Hat була представлена програма Kraken, що дозволяє за 30 секунд обчислити ключ шифрування GSM і отримати доступ до чужих переговорів і SMS. Власне, прослуховувати GSM-телефони за наявності бажання і певних можливостей можна було і раніше, але зараз це цілком може стати масовим явищем.

Програму Kraken написав норвезький програміст Френк Стівенсон - нагадаємо, що саме він близько десятиліття тому зламав CSS-захист DVD. Нова програма використовує 1,7-терабайтний райдужні таблиці для злому алгоритму шифрування A5/1. Цей застарілий алгоритм використовується на сьогоднішній день у багатьох країнах (включаючи і Росію), а впроваджувати більш сучасні методи більшість стільникових операторів не квапляться. Зокрема, для злому алгоритму A5/3 треба було б на кілька квінтільонів операцій більше, ніж для злому A5/1. Щоправда, з новим алгоритмом не будуть працювати старі трубки, та й самим операторам апгрейд влетить у копієчку.

Щодо повсюдної доступності "Кракена" поки можна сильно не турбуватися - головним чином, через розмір райдужних таблиць. Поки розробник пропонує їх всім охочим, якщо вони випадково опиняться в Осло, зустрітися з ним і обміняти чистий жорсткий диск на інший, з записаними таблицями. Слід гадати, що найближчим часом знайдуться добрі люди, які поділяться таблицями з усіма охочими через торренти. Втім, очевидно, що програма буде марна без спеціального обладнання, необхідного для прослуховування. При цьому в деяких країнах шифрування не використовується взагалі; періодично воно вимикається і в Росії - як правило, за вимогами органів внутрішніх справ.

Слабке шифрування - не єдина проблема мобільного зв'язку. Днем раніше на тій же конференції якийсь хакер, який називає себе The Grugq, розповів про два типи атак, які можна здійснити за допомогою звичайних телефонів.

Перший описаний спосіб має на увазі "бомбардування" найближчої базової станції так званими RAC-запитами. Результатом такої атаки може стати відключення від Мережі всіх телефонів в безпосередній близькості. Другий тип атаки, для здійснення якої необхідно всього лише знати номер телефону жертви, дозволяє перешкодити отриманню SMS-повідомлень і отримання вхідних дзвінків на апараті жертви.

(Джерело RU: webplanet.ru)

 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting