Car-tech

Neue 'Kraken' GSM-Cracking-Software wird veröffentlicht

Dragnet: Brick-Bat Slayer / Tom Laval / Second-Hand Killer

Dragnet: Brick-Bat Slayer / Tom Laval / Second-Hand Killer
Anonim

Die Technologie (Global System for Mobile Communications), die von den meisten Mobiltelefonen der Welt verwendet wird, wird bei der Black Hat Security Conference nächste Woche auf den Prüfstand kommen Es muss sagen, ist nicht schön.

Am Freitag, eine Open-Source-Initiative zur Entwicklung von GSM-Crack-Software veröffentlicht Software, die den A5 / 1-Verschlüsselungsalgorithmus von einigen GSM-Netzwerken geknackt. Genannt Kraken, verwendet diese Software neue, sehr effiziente Verschlüsselungs-Cracking-Tabellen, die es ermöglichen, die A5 / 1-Verschlüsselung viel schneller als zuvor zu durchbrechen.

Die Software ist der Schlüsselschritt zum Abhören von Mobiltelefongesprächen über GSM-Netze. Da GSM-Netze das Rückgrat von 3G sind, bieten sie auch Angreifern einen Weg in die neue Generation von Mobilteilen.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Im Dezember veröffentlichte die Gruppe ein Set Verschlüsselungstabellen entwickelt, um den mühsamen Prozess der A5 / 1-Verschlüsselung zu brechen, aber die Softwarekomponente war unvollständig. Jetzt ist die Software fertig, und die Tabellen sind viel effizienter als vor sieben Monaten. "Die Geschwindigkeit, mit der man einen Anruf schnell erledigen kann, ist wahrscheinlich um Größenordnungen besser als alles zuvor", sagte Frank Stevenson, ein Entwickler des A5 / 1-Sicherheitsprojekts. "Wir wissen, dass wir es in wenigen Minuten schaffen können, die Frage ist, können wir das in Sekundenschnelle schaffen?"

Da die Software immer ausgefeilter wird, wird das Abhören von GSM-Abhören praktisch werden. "Unser Angriff ist so einfach durchzuführen, und die Kosten des Angriffs sind so stark gesenkt worden, dass jetzt die Gefahr besteht, dass Anrufe weitestgehend abgefangen werden", sagte Stevenson.

Stevenson und seine Mitentwickler haben nicht gesprochen zusammen alle Komponenten, die jemand auf einen Anruf hören müsste - das wäre in manchen Ländern illegal. Jemand muss immer noch die Funk-Abhörausrüstung entwickeln, die benötigt wird, um Zugang zu dem GSM-Signal zu erhalten, aber diese Art von Technologie ist in Reichweite. Stevenson glaubt, dass dies mit einem kostengünstigen Mobiltelefon und einer modifizierten Version von Open-Source-Software namens OsmocomBB getan werden könnte. Hacker könnten auch ein teureres Universal Software Radio Peripheral (USRP) -Gerät in Verbindung mit einem anderen Programm namens Airprobe verwenden.

A5 / 1-Sicherheitsprojektleiter Karsten Nohl wird die Hardware- und Software-Einrichtung für die GSM-Cracking-Tools seines Projekts vorstellen nächste Woche.

Im vergangenen Jahr waren laut Daten der GSM Association rund 3,5 Milliarden GSM-Telefone im Einsatz. Nicht alle dieser Telefone sind in Netzwerken mit A5 / 1-Verschlüsselung - einige verwenden den sichereren A5 / 3-Algorithmus. andere verwenden keine Verschlüsselung - aber ein beträchtlicher Prozentsatz sind.

In den USA betreiben sowohl AT & T als auch T-Mobile GSM-Netze.

Die Handelsgruppe GSM-Netzbetreiber und Gerätehersteller, die GSM Association, hat gesagt in der Vergangenheit sind solche A5 / 1-Cracking-Bemühungen interessant, aber Angriffe sind in der realen Welt extrem schwierig durchzuführen. Das Abfangen von Mobiltelefonanrufen ist in vielen Ländern illegal, auch in den USA. Die GSM Association reagierte nicht auf Nachrichten, die einen Kommentar für diese Geschichte suchten.

Projektentwickler sagen, dass ihre Arbeit zeigen soll, wie einfach es wäre, A zu knacken / 51 - etwas, das sie sagen, dass kommerzielle Produkte des grauen Marktes bereits tun. Laut Stevenson werden viele dieser Sicherheitsprobleme in Mobilfunktechnologien der nächsten Generation wie 3G und LTE (Long Term Evolution) gelöst.

Aber auch 3G-Telefone können kompromittiert werden, weil sie bei 3G wieder in den GSM-Modus zurückrollen können Netzwerk ist nicht verfügbar. "Sie können entscheiden, nur im 3G-Modus zu arbeiten, aber dann haben Sie eine sehr begrenzte Abdeckung", sagte Stevenson. "GSM ist zur Achillesferse der 3G-Sicherheit geworden."

In der Zwischenzeit plant Chris Paget, ein anderer Black Hat-Moderator, eine komplett andere Art des Abfangens von GSM-Anrufen. Er richtet einen gefälschten Mobilfunkmast ein, der sich als legales GSM-Netzwerk ausgibt.

Laut Paget kann er mithilfe von Open-Source-Tools und einem USRP-Radio von 1500 US-Dollar seinen gefälschten Tower mit der Bezeichnung IMSI (International Mobile Subscriber Identity) zusammenstellen. Fänger. In einem kontrollierten Experiment wird er einen bei Black Hat einrichten und die Zuschauer einladen, ihre Mobiltelefone anzuschließen. Sobald ein Telefon eine Verbindung hergestellt hat, sagt der Paget-Turm, dass er die Verschlüsselung fallen lassen sollte, damit er Anrufe abhören kann.

"Ich denke, dass die kryptografischen Schwächen von GSM zu sehr im Fokus standen", sagte er. "Die Leute müssen erkennen, dass die kryptografischen Schwächen nicht die schlimmsten Schwächen in GSM sind."

Robert McMillan berichtet über Computersicherheit und allgemeine Technologie, die Nachrichten für Der IDG-Nachrichtendienst enthält. Folge Robert auf Twitter unter @bobmcmillan. Roberts E-Mail-Adresse lautet [email protected]