На хакерській конференції показано "живе" перехоплення і дешифрування GSM-сигналу за допомогою загальнодоступних засобів

Поділитися
На хакерській конференції Defcon, що проходить у США, відбулася найбільш очікувана презентація - розробник мобільного програмного забезпечення Кріс Педжета показав живу демонстрацію технології перехоплення і дешифрування мобільної розмови у звичайній мережі стільникового зв'язку GSM.
На хакерській конференції Defcon, що проходить у США, відбулася найбільш очікувана презентація - розробник мобільного програмного забезпечення Кріс Педжета показав живу демонстрацію технології перехоплення і дешифрування мобільної розмови у звичайній мережі стільникового зв'язку GSM.Сам розробник стверджує, що вартість обладнання для перехоплення розмов становить лише кілька тисяч доларів і практично все воно є у вільному продажу. В якості "жертви" використовувалися тестові сигнальні трансляції через GSM-канали американських операторів AT&T і T-Mobile USA, що є першим і третім операторами за кількістю абонентів у США. Педжета повідомив, що ним власноручно було розроблено систему IMSI - International Mobile Subscriber Identity, яка і здійснює перехоплення GSM-даних з подальшою дешифровкою каналу. Через кілька хвилин після активації International Mobile Subscriber Identity пристрій детектували близько трьох десятків активних каналів зв'язку GSM, дані яких проходили через пристрій. Потім за допомогою серії маніпуляцій із трьох десятків коннектів було знайдено тестовий пристрій, що надсилає спуффінгові дані, призначені для дешифрування. Пристрій передавав дані через звичайну мережу AT&T. "Поки ваш пристрій працює, ви не можете бути у безпеці. Можна припустити з високою часткою ймовірності, що протягом години можна буде дешифрувати будь-який канал зв'язку, що проходить через прилеглу вежу зв'язку AT&T", - заявив Педжета. Розробник каже, що виходячи із міркувань законності він не стане публічно перехоплювати і записувати повідомлення абонентів стільникових компаній, але технічно він би міг це робити без проблем. Також пристрій може підробляти службові сигнали стільникових телефонів і, наприклад, передати мережі сигнали від апарату на відключення шифрованого каналу зв'язку. Згідно з американським законодавством, якщо б Педжета перехоплював яку-небудь справжню розмову людей, які були б не в курсі, що їх прослуховують, то у поліції і агентів ФБР, які активно відвідують Defcon, були б усі підстави надягнути наручники на доповідача безпосередньо на сцені конференц-залу. Педжета також повідомив, що зараз його пристрій набагато краще справляється з дешифровкою GSM-сигналу на частоті 900 МГц, ніж на частотах 1800/1900 МГц. Перший діапазон застосовується в основному у Європі, тоді як два інших в першу чергу у США. За словами юристів, перехоплення телефонних розмов - це незаконна операція у США і представники Федеральної комісії зв'язку США попередили всіх присутніх на Defcon про це.

За матеріалами CyberSecurity

Поділитися
Помітили помилку?

Будь ласка, виділіть її мишкою та натисніть Ctrl+Enter або Надіслати помилку

Додати коментар
Всього коментарів: 0
Текст містить неприпустимі символи
Залишилось символів: 2000
Будь ласка, виберіть один або кілька пунктів (до 3 шт.), які на Вашу думку визначає цей коментар.
Будь ласка, виберіть один або більше пунктів
Нецензурна лексика, лайка Флуд Порушення дійсного законодвства України Образа учасників дискусії Реклама Розпалювання ворожнечі Ознаки троллінгу й провокації Інша причина Відміна Надіслати скаргу ОК
Залишайтесь в курсі останніх подій!
Підписуйтесь на наш канал у Telegram
Стежити у Телеграмі