Также: Технологии

новость Хакеры взломали систему шифрования в мобильниках

30.12.2009
Мобильный телефон. Фото с сайта www.russianla.com

Мобильный телефон. Фото с сайта www.russianla.com

Инженер компьютерных систем из Германии заявил, что сумел раскрыть используемый в шифровании большинства мобильных соединений код. Цель этой акции - заставить провайдеров устранить обнаруженные недостатки в их цифровых системах защиты, пишет 3DNews. Объектом атаки Карстена Нола (Karsten Nohl) стал применяемый в архитектуре GSM алгоритм, разработанный 21 год назад. Появившийся в 1988-м, он до сих пор обеспечивает конфиденциальность 80% мобильных звонков по всему миру.

"Моя работа демонстрирует несостоятельность существующей защиты GSM, – сказал 28-летний Нол на ежегодной четырехдневной конференции сообщества хакеров Chaos Communication Congress, проходящей в Берлине. – Мы пытаемся вынудить операторов принять более серьезные меры безопасности применительно к мобильным коммуникациям". Базирующаяся в Лондоне ассоциация участников мобильной индустрии GSM Association (GSMA), которая и занимается поддержкой скомпрометированного алгоритма, вполне ожидаемо назвала действия Нола противоречащими закону, а его заявления – преувеличивающими угрозу беспроводной связи. "Это теоретически возможно, но практически маловероятно", – отметил представитель организации, утверждая, что никто еще не смог взломать код с момента его внедрения.

Впрочем, не все эксперты в области безопасности компьютерных систем с этим согласны. Хотя само по себе раскрытие ключа не угрожает голосовым данным, один из аналитиков считает, что компании и государственные организации должны изучить ситуацию и принять адекватные меры. По словам вице-президента по вопросам безопасности из ABI Research Стена Шетта (Stan Schatt), если сейчас не заняться принятием необходимых мер защиты информационных инфраструктур, включающих мобильные звонки, через несколько месяцев риск для них существенно вырастет. Около 3,5 млрд из 4,3 млрд беспроводных соединений в глобальном масштабе принадлежат к сетям GSM.

В августе на форуме специалистов по компьютерной безопасности в Амстердаме Нол призвал других хакеров помочь взломать GSM. По его утверждению, около 24 человек, в частности члены берлинского Chaos Computer Club, работали независимо и использовали распределенные вычисления для формирования так называемой радужной таблицы с 2-Тб массивом необходимых для взлома комбинаций. Нол постарался не выходить за рамки законов и подчеркнул, что предпринятые им усилия для взлома алгоритма имели чисто академический характер, а результаты работы не использовались для прослушивания звонков. Таблица же доступна в торрент-сетях и найти ее не составляет труда. Что касается алгоритма, речь идет о 64-битном A5/1, в мобильных сетях третьего поколения замененным более стойким A5/3 (KASUMI) со 128-битным ключом, хотя на него перешли еще не все операторы вследствие высоких сопутствующих затрат.

Непосредственно ключ не дает возможности прослушать мобильный звонок, который должен быть выделен среди потока из тысяч, передаваемых через станцию. В заявлении GSMA говорится, что взлом алгоритма является более сложной задачей, чем утверждают критики, и операторы простой его модификацией способны устранить всякую возможность постороннего доступа к разговору. Кроме того, хакерам для незаконного прослушивания понадобится принимающая сигнал радиосистема с обрабатывающим его программным обеспечением, большинство из которого является закрытым. В то же время Нол в ходе презентации на конференции указал на доступность необходимого ПО в виде бесплатно распространяемого открытого кода, а оборудование обойдется в $4000. Достаточно двух минут, чтобы код был раскрыт. Однако атакующий должен поместить одно из радиоустройств около человека с прослушиваемым телефоном, что часто составляет непростую задачу.

Если Нол действительно добился успеха на поприще взлома шифрования GSM, тогда, как считает директор компании Cellcrypt Саймон Бренсфилд-Гарт (Simon Bransfield-Garth), подобная применяемой лишь правительственными структурами технология может оказаться в руках криминальных авторитетов, а требуемое для взлома время сократится до часов, а в будущем, возможно, и минут.

30.12.2009


новость Новости по теме