UA / RU
Підтримати ZN.ua

На хакерській конференції показано "живе" перехоплення і дешифрування GSM-сигналу за допомогою загальнодоступних засобів

На хакерській конференції Defcon, що проходить у США, відбулася найбільш очікувана презентація - розробник мобільного програмного забезпечення Кріс Педжета показав живу демонстрацію технології перехоплення і дешифрування мобільної розмови у звичайній мережі стільникового зв'язку GSM.

На хакерській конференції Defcon, що проходить у США, відбулася найбільш очікувана презентація - розробник мобільного програмного забезпечення Кріс Педжета показав живу демонстрацію технології перехоплення і дешифрування мобільної розмови у звичайній мережі стільникового зв'язку GSM.Сам розробник стверджує, що вартість обладнання для перехоплення розмов становить лише кілька тисяч доларів і практично все воно є у вільному продажу. В якості "жертви" використовувалися тестові сигнальні трансляції через GSM-канали американських операторів AT&T і T-Mobile USA, що є першим і третім операторами за кількістю абонентів у США. Педжета повідомив, що ним власноручно було розроблено систему IMSI - International Mobile Subscriber Identity, яка і здійснює перехоплення GSM-даних з подальшою дешифровкою каналу. Через кілька хвилин після активації International Mobile Subscriber Identity пристрій детектували близько трьох десятків активних каналів зв'язку GSM, дані яких проходили через пристрій. Потім за допомогою серії маніпуляцій із трьох десятків коннектів було знайдено тестовий пристрій, що надсилає спуффінгові дані, призначені для дешифрування. Пристрій передавав дані через звичайну мережу AT&T. "Поки ваш пристрій працює, ви не можете бути у безпеці. Можна припустити з високою часткою ймовірності, що протягом години можна буде дешифрувати будь-який канал зв'язку, що проходить через прилеглу вежу зв'язку AT&T", - заявив Педжета. Розробник каже, що виходячи із міркувань законності він не стане публічно перехоплювати і записувати повідомлення абонентів стільникових компаній, але технічно він би міг це робити без проблем. Також пристрій може підробляти службові сигнали стільникових телефонів і, наприклад, передати мережі сигнали від апарату на відключення шифрованого каналу зв'язку. Згідно з американським законодавством, якщо б Педжета перехоплював яку-небудь справжню розмову людей, які були б не в курсі, що їх прослуховують, то у поліції і агентів ФБР, які активно відвідують Defcon, були б усі підстави надягнути наручники на доповідача безпосередньо на сцені конференц-залу. Педжета також повідомив, що зараз його пристрій набагато краще справляється з дешифровкою GSM-сигналу на частоті 900 МГц, ніж на частотах 1800/1900 МГц. Перший діапазон застосовується в основному у Європі, тоді як два інших в першу чергу у США. За словами юристів, перехоплення телефонних розмов - це незаконна операція у США і представники Федеральної комісії зв'язку США попередили всіх присутніх на Defcon про це.

За матеріалами CyberSecurity