Продемонстрирована новая техника атаки на сети GSM
В частности, утверждается, что таким образом можно делать звонки на дорогие платные номера. По словам этого исследователя, используемая техника уже известна и применяется в различных криминальных целях. По сведениям Карстена, уже сейчас известно много странных случаев, когда абоненты получают счета для оплаты на сотню евро в счет звонков, которые они ранее якобы делали на дорогие платные номера на Карибах. Сами исследователи использовали массовый обзвон абонентов для определения уязвимостей, присутствующих в различных мобильных сетях. Все собранные в результате исследования данные были сведены на интерактивной карте. Также было установлено, что в некоторых ведущих европейских GSM-сетях доступны уязвимости, которые широко известны уже годами. В частности, было установлено, что по числу найденных уязвимостей лидируют: в Великобритании - Vodafone, в Германии - T-Mobile, во Франции - SFR. Также установлено, что у многих операторов вообще отключены дополнительные средства обеспечения безопасности мобильной связи.
Представленная новая уязвимость базируется на более ранних работах различных экспертов в области криптографии. Так в прошлом году Карстен Нол уже продемонстрировал метод быстрой расшифровки и прослушивания разговоров через GSM-телефоны, используя для этого обычный низкобюджетный телефон Motorola, самостоятельно доработанный (был прошит открытый GSB-стек OsmocomBB) и сопряженный с ноутбуком. В тот раз также использовался стек OsmocomBB и открытые приложения, развиваемые в рамках проекта Osmocom. Техника атаки базируется на уже известной уязвимости в широко используемом сегодня протоколе шифрования данных в сетях GSM — A5/1. Ранее, чтобы использовать эту технику, атакующему нужно было знать идентификатор TMSI (Temporary Mobile Subscriber Identity) и секретный ключ абонента. Для проведения нового типа атаки вышеуказанная дополнительная информация об абоненте не требуется.
В качестве решения существующей проблемы исследователь призывает к скорейшему переходу на шифрование методом A5/3, тем более что технически большинство операторов уже сейчас способно задействовать этот стандарт. Исследователь также призывает хакеров самостоятельно позаботиться о своей собственной безопасности, для чего приводит такой факт: на данный момент специализированные устройства из категории "IMSI catchers" являются бестселлером по продажам на чёрном рынке мобильной связи, и как раз они используются для создания небольших поддельных GSM-станций для самых разных преступных целей.
На фоне полной пассивности государства и сотовых операторов в плане противодействия подобным преступным действиям, Карстен опубликовал на своём сайте opensource.srlabs.de открытое приложение Catcher Catcher, созданное на базе наработок проекта Osmocom и предназначенного для слежениях за характеристиками работы телефона и выявления признаков начала активности устройств перехвата IMSI. Кроме того, Catcher Catcher обнаруживает и другие опасности, например, так называемые "скрытые" сервисные SMS, которые используются оператором в разных целях, например для определения местонахождения абонента. В уходящем 2011 году в Германии зафиксирован лавинообразный рост использования этой возможности в криминальных целях.
Дополнение: видеозаписи некоторых прозвучавших на конференции 28C3 докладов, уже доступны на YouTube.
Источник: http://www.opennet.ru/opennews/art.shtml?num=32690
|
0 | Tweet | Нравится |
|