Подслушване на GSM с телефон за $15... и познания

Каквито и гаранции да сте получавали за сигурността на телефонните разговори по GSM, забравете за тях.

Оттук нататък употребата на мобилен телефон е на ваш риск.

На конгреса на Chaos Computer Club двама изследователи демонстрираха цялостен способ за подслушване на кодирани GSM телефонни разговори и текстови съобщения, използвайки само четири телефона на стойност под $15 като средства за "прослушване" на мрежата, лаптоп и разнообразен софтуер с отворен код.

Въпреки че подобни средства отдавна са достъпни за полицията, която може да си позволи да купи мощно устройство за подслушване на мрежата за над $50 000, набързо сглобеният хакерски инструментариум се възползва от слабости на сигурността и особености на технологията и дейността на мобилните оператори, за да направи подобна задача достъпна за почти всеки мотивиран и технически грамотен програмист.

"GSM мрежата е несигурна, и става още по-несигурна, след като научим повече за GSM", казва изследователят от Security Research Labs Карстен Нол. "Донякъде нещата приличат на компютрите в Интернет през 90-те години, когато хората не разбираха особено добре сигурността."

Някои от отделните компоненти на системата за хакване са били демонстрирани и преди. Възможността за разкодиране на използваното в GSM 64-битово криптиране A5/1 беше показана миналата година на същия конгрес. Операторите тогава обаче реагираха, че затрудненията с откриването на точно определен телефон и избора на правилния кодиран радиосигнал в ефира правят теоретичната опасност от разкодиране минимална.

Това, естествено, за хакерите е прозвучало като предизвикателство.

Превеждайки публиката през всяка стъпка от процеса, Нол и програмистът от проекта OsmocomBB Силвен Мюно демонстрираха как начинът, по който GSM мрежите обменят данни за местоположението на абонатите, за да насочват правилно разговори и SMS съобщения, позволява на всеки да установи настоящото местоположение на абонатите с проста заявка в Интернет - с точност до град или общ селски район.

След като телефонът бъде локализиран в определен град, желаещите да подслушват могат да карат кола из района, изпращайки до въпросния телефон "безшумни" или "дефектни" SMS съобщения, които не се показват на екрана. Подслушвайки трафика на всяка от базовите станции, дебнейки за доставката на съобщението и реакцията от телефона в правилния момент, местоположението на устройството може да бъде установено с дори още по-голяма точност.

За да създадат инструмент за подслушване на мрежата, изследователите са заменили системния софтуер на обикновен Motorola GSM телефон с разработена от тях алтернатива, която им позволява да събират чистите данни, получавани от мобилната мрежа и да изследват по-голяма част от мрежата, отколкото обикновено следи телефонът. Чрез модифициран USB порт тази информация бива подавана в реално време към компютър.

При прослушването за изпратения до телефона SMS хакерите без особени затруднения успяват да определят точно кой мрежов идентификатор принадлежи на конкретния апарат. Това им дава начина да определят кой от милиардите потоци информация да записват от мрежата. След това остава само разкодирането на самата информация.

Като част от фоновата комуникация, GSM мрежите изпращат серия от идентифициращи данни, както и на практика празни съобщения тип "Там ли си?". Празното място в тези съобщения се запълва с буферна информация. Въпреки че бе въведен нов GSM стандарт преди няколко години, който превръща тези буфери в случайни данни, като цяло те си остават същите и сега - тъй като масово се използват остарели стандарти.

Поради това хакерите са в състояние да отгатнат с голяма степен на вероятност чистото съдържание на тези кодирани системни съобщения. В съчетание с огромна таблица с готови ключове за кодиране това позволява на разкодиращата програма да открие необходимия код за около 20 секунди.

Изследователите твърдят, че много, ако не и всички мобилни оператори използват едни и същи ключове за няколко поредни свързвания, така че кодът, извлечен от тестов SMS, може да послужи за записване на следващ телефонен разговор. "Само един ключ за комуникацията между операторите и SIM картата е добре защитен, тъй като той защитава финансовите им интереси", коментира Нол. "Другият ключ е много по-незащитен, тъй като защитава единствено личните ви данни."

На конгреса изследователите са демонстрирали цялостния процес, използвайки свой софтуер за проследяване на идентификатора, използван от телефона, извличане и разкодиране на кодиращия ключ и след това са разкодирали и записали в реално време GSM разговор между два телефона - всичко това в течение на броени минути.

По думите на Нол голяма част от тези дупки в сигурността биха могли да бъдат преодолени сравнително лесно. Например операторите биха могли да гарантират, че информацията за насочване на обажданията не е толкова лесно достъпна в Интернет. Също така те биха могли да затруднят разкодирането на системните съобщения, като внасят в тях случайни данни - и не използват едни и същи ключове за кодиране повече от веднъж.

Няма логика да се смята, че съвременните телефони, използващи 3G мрежи, са напълно защитени от тези проблеми. Много оператори запазват голяма част от 3G мрежата си за Интернет трафик, като прехвърлят гласовата комуникация и SMS съобщенията пак към остарялата GSM мрежа.

Публиката в залата избухна в смях при думите на Нол, който определи препрограмираните подслушващи мрежата телефони като "устройства за дебъгване на GSM". Той обаче коментира, че го казва напълно сериозно.

"Това е като цяло 20-годишна инфраструктура, с много лични данни и недостатъчно сигурност. Надяваме се да спомогнем телефоните да минат през същата еволюция, през която компютрите минаха през 90-те години."

Новините

Най-четените