На хакерской конференции показан "живой" перехват и дешифровка GSM-сигнала с помощью общедоступных средств

14 января, 2011, 10:53 Распечатать
Отправить
Отправить

На проходящей в США хакерской конференции Defcon состоялась наиболее ожидаемая презентация - разработчик мобильного программного обеспечения Крис Педжет показал живую демонстрацию технологии перехвата и дешифровки мобильного разговора в обычной сети сотовой связи GSM.

На проходящей в США хакерской конференции Defcon состоялась наиболее ожидаемая презентация - разработчик мобильного программного обеспечения Крис Педжет показал живую демонстрацию технологии перехвата и дешифровки мобильного разговора в обычной сети сотовой связи GSM.Сам разработчик говорит, что стоимость оборудования для перехвата разговоров составляет всего несколько тысяч долларов и практически все оно доступно в свободной продаже. В качестве "жертвы" использовались тестовые сигнальные трансляции по GSM-каналам американских операторов AT&T и T-Mobile USA, являющихся первым и третьим операторами по количеству абонентов в США. Педжет сообщил, что им собственноручно была разработана система IMSI - International Mobile Subscriber Identity, которая и осуществляет перехват GSM-данных с последующей дешифровкой канала. Через несколько минут после активации International Mobile Subscriber Identity устройство детектировало около трех десятков активных каналов связи GSM, данные которых проходили через устройство. Затем при помощи серии манипуляций из трех десятков коннектов было найдено тестовое устройство, отправляющее спуффинговые данные, предназначенные для дешифровки. Устройство передавало данные через обычную сеть AT&T. "Пока ваше устройство работает, вы не можете быть в безопасности. Можно предположить с высокой долей вероятности, что в течение часа можно будет дешифровать любой канал связи, проходящий через близлежащую вышку связи AT&T", -  заявил Педжет. Разработчик говорит, что из-за соображений законности он не станет публично перехватывать и записывать сообщения абонентов сотовых компаний, но технически он бы мог это делать без проблем. Также устройство может подделывать служебные сигналы сотовых телефонов и, к примеру, передать сотовой сети сигналы от аппарата на отключение шифрованного канала связи. Согласно американскому законодательству, если бы Педжет перехватывал какой-либо настоящий разговор людей, которые были бы не в курсе, что их прослушивают, то у полиции и агентов ФБР, которые активно посещают Defcon, были бы все основания надеть наручники на докладчика прямо на сцене конференц-зала. Педжет также сообщил, что сейчас его устройство гораздо лучше справляется с дешифровкой GSM-сигнала на частоте 900 МГц, нежели на частотах 1800/1900 МГц. Первый диапазон применяется в основном в Европе, тогда как два других в основном в США. По словам юристов, перехват телефонных разговоров - это незаконная операция в США и представители Федеральной комиссии по связи США предупредили всех собравшихся на Defcon об этом.

По материалам CyberSecurity

Оставайтесь в курсе последних событий! Подписывайтесь на наш канал в Telegram
Заметили ошибку?
Пожалуйста, выделите ее мышкой и нажмите Ctrl+Enter или Отправить ошибку
ДОБАВИТЬ КОММЕНТАРИЙ
Текст содержит недопустимые символы
ДОБАВИТЬ КОММЕНТАРИЙ
Осталось символов: 2000
Отправить комментарий
Последний Первый Популярный Всего комментариев: 0
Показать больше комментариев
Пожалуйста выберите один или несколько пунктов (до 3 шт.) которые по Вашему мнению определяет этот коментарий.
Пожалуйста выберите один или больше пунктов
Нецензурная лексика, ругань Флуд Нарушение действующего законодательства Украины Оскорбление участников дискуссии Реклама Разжигание розни Признаки троллинга и провокации Другая причина Отмена Отправить жалобу ОК