Car-tech

Nieuwe 'Kraken' gsm-krakende software is uitgebracht

Kraken Review - What is the Real Deal? What we Found Out

Kraken Review - What is the Real Deal? What we Found Out
Anonim

De technologie van het grootste deel van de mobiele telefoons van de wereld zal op de Black Hat-beveiligingsconferentie van volgende week nauwkeurig worden onderzocht, en wat de beveiligingsonderzoekers er moet gezegd worden is niet mooi.

De software is een belangrijke stap in het afluisteren van mobiele telefoongesprekken via GSM-netwerken. Omdat GSM-netwerken de ruggengraat vormen van 3G, bieden ze ook aanvallers een weg naar de nieuwe generatie handsets.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

In december bracht de groep een set uit van coderingstabellen ontworpen om het moeizame proces van het verbreken van de A5 / 1-codering te versnellen, maar de softwarecomponent was onvolledig. Nu is de software klaar en zijn de tabellen veel efficiënter dan zeven maanden geleden. "De snelheid waarmee je een oproep snel kunt kraken, is waarschijnlijk veel groter dan ooit tevoren", zegt Frank Stevenson, een ontwikkelaar van het beveiligingsproject A5 / 1. "We weten dat we het binnen enkele minuten kunnen doen, de vraag is, kunnen we het in een paar seconden doen?"

Naarmate de software meer gepolijst wordt, zal het GSM-afluisteren praktisch worden. "Onze aanval is zo gemakkelijk uit te voeren en de kosten van aanvallen worden zo aanzienlijk verlaagd, dat er nu een reëel gevaar is van wijdverspreide onderschepping van oproepen", zei Stevenson. Stevenson en zijn mede-ontwikkelaars hebben niet gesteld samen alle componenten die iemand nodig zou hebben om naar binnen te luisteren - dat zou in sommige landen illegaal zijn. Iemand moet nog steeds de radio-luisterapparatuur ontwikkelen die nodig is om toegang te krijgen tot het GSM-signaal, maar dat soort technologie is binnen handbereik. Stevenson is van mening dat dit kan worden gedaan met behulp van een goedkope mobiele telefoon en een aangepaste versie van open-source software genaamd OsmocomBB. Hackers kunnen ook een duurder Universal Software Radio Peripheral-apparaat (USRP) gebruiken in combinatie met een ander programma, Airprobe.

A5 / 1 Beveiliging Projectleider Karsten Nohl bespreekt de hardware- en software-instellingen voor de GSM-kraakgereedschappen van zijn project op volgende week conferentie.

Vorig jaar waren er ongeveer 3,5 miljard GSM-telefoons in gebruik, volgens gegevens van de GSM Association. Niet al deze telefoons bevinden zich op netwerken die gebruikmaken van A5 / 1-codering - sommige gebruiken het meer beveiligde A5 / 3-algoritme; anderen gebruiken geen codering - maar een aanzienlijk percentage is.

In de VS bedienen zowel AT & T als T-Mobile GSM-netwerken.

De handelsgroep die GSM-netwerkexploitanten en apparatuurfabrikanten vertegenwoordigt, de GSM Association, heeft gezegd in het verleden waren A5 / 1-kraakpogingen zoals deze interessant, maar aanvallen zijn uiterst moeilijk om in de echte wereld te doen slagen. Het onderscheppen van mobiele telefoongesprekken is illegaal in veel landen, waaronder de Verenigde Staten. De GSM Association heeft niet gereageerd op berichten die op dit commentaar reageren.

Projectontwikkelaars zeggen dat het punt van hun werk is om te laten zien hoe gemakkelijk het zou zijn om een ​​A te kraken / 51 - iets wat ze zeggen dat grijze commerciële producten al doen. Volgens Stevenson worden veel van deze beveiligingsproblemen opgelost in de volgende generatie mobiele netwerktechnologieën zoals 3G en LTE (Long Term Evolution).

Zelfs 3G-telefoons kunnen echter in gevaar komen omdat ze terug kunnen schakelen naar de GSM-modus wanneer een 3G netwerk is niet beschikbaar. "Je kunt ervoor kiezen om alleen in 3G-modus te werken, maar dan heb je een zeer beperkte dekking," zei Stevenson. "GSM is de achilleshiel van 3G-beveiliging geworden."

Ondertussen is Chris Paget, een andere Black Hat-presentator, van plan om een ​​geheel andere manier te demonstreren om GSM-oproepen te onderscheppen. Hij richt een nepceltoren op die zich voordoet als een legitiem GSM-netwerk. Volgens Paget kan hij met behulp van open-sourcehulpmiddelen en een USRP-radio van US $ 1500 zijn nep-toren samenstellen, een IMSI genaamd (International Mobile Subscriber Identity) vanger. In een gecontroleerd experiment gaat hij er een opzetten bij Black Hat en publieksleden uitnodigen om hun mobiele telefoons te verbinden. Zodra een telefoon verbinding heeft gemaakt, zegt de toren van Paget dat hij de codering moet laten vallen, waardoor hij naar binnen kan luisteren.

"Ik denk dat er te veel aandacht is besteed aan de cryptografische zwakheden in GSM," zei hij. "Mensen moeten erkennen dat de cryptografische zwakheden niet de ergste zwakke punten in GSM zijn."

Robert McMillan biedt informatie over computerbeveiliging en algemeen technologisch nieuws voor

The IDG News Service

. Volg Robert op Twitter op @bobmcmillan. Het e-mailadres van Robert is [email protected]