marți, 4 ianuarie 2011

Cum se asculta telefone mobile

Faptul că bătrâna reţea de telefonie GSM nu prezintă prea multă siguranţă este binecunoscut de fiecare dintre noi, obişnuiţi deja cu ştirile despre diverse persoane, mai mult sau mai puţin dubioase, ale căror convorbiri telefonice sunt ascultate de autorităţi şi folosite apoi în instanţă.

Hackerii au spart reţeaua de telefonie GSM


Karsten Nohl şi Sylvain Munaut, au demonstrat în cadrul evenimentului Chaos Computer Club din Berlin, cum pot fi interceptate apelurile telefonice realizate prin intermediul reţelelor GSM folosind un set de unelte relativ banale şi puţin costisitoare, constând din patru telefoane mobile şi câteva aplicaţii software open source, disponibile oricui în mod gratuit.

Cei doi cercetători şi-au petrecut ultimul an punând laolaltă un kit pentru interceptarea telefoanelor mobile, folosind în mare parte echipamente şi componente software deja existente, pe care le-au adaptat pentru a permite exploatarea unor găuri de securitate prezente în cele mai comune tehnologii utilizate în reţelele de telefonie mobilă.

Demonstraţia a oferit participanţilor un ghid pas cu pas pentru localizarea telefonului mobil ţintă şi interceptarea codului unic de identificare, urmată de interceptarea efectivă a conexiunii realizate între telefon şi staţia bază a companiei de telefonie mobilă, pe măsură ce sunt efectuate apeluri telefonice şi trimise mesaje text.

Cheia interceptării traficului de date dintre telefonul ţintă şi staţia bază este un model mai vechi de telefon mobil produs de Motorola, al cărui sistem de operare original este înlocuit cu o alternativă open source adaptată special pentru scopul propus. Acest model puţin costisitor de telefon Motorola a ajuns alegerea preferată după ce o descriere detaliată a firmware-ului original a ajuns pe internet, permiţând crearea unei alternative open source lipsită de filtrele care blocau recepţionarea întregului flux de date trimis de staţia bază.

Lipsa acestui filtru permite atacatorilor să localizeze fluxul de date ce reprezintă convorbirea dorită a fi interceptată. Sistemul de criptare a transmisiunii poate fi învins folosind o listă uriaşă de chei pentru decriptare, numită rainbow table, generată de Karsten Nohl într-un proiect anterior de cercetare.

Orice telefon care foloseşte reţelele de comunicaţie bazate pe tehnologie GSM este vulnerabil în faţa acestor atacuri.

Simeon Coney, un purtător de cuvânt pentru compania de securitate Adaptive Mobile, a afirmat că acest gen de atac nu este unul cu uşurinţă repetabil de către oricine, necesitând o oarecare familiarizare cu tehnologiile folosite, însă demonstraţia a arătat cum poate fi compromis un sistem de telefonie mobilă în cadrul unui atac direcţionat, desfăşurat într-o piaţă mai slab protejată.

Dacă până acum echipamentele comerciale pentru spionarea apelurilor telefonice depăşeau cu mult posibilităţile oamenilor de rând, achiziţionarea unui telefon Motorola compatibil nu necesită mai mult de 10 euro, iar obţinerea sau recrearea componentelor lipsă nu este chiar imposibilă pentru cineva suficient de determinat şi familiarizat cu tehnologia.