Хакер создал устройство прослушивания сотовых телефонов за $1,500

image
Исследователь компьютерной безопасности всего за $1,500 создал устройство, которое может перехватывать звонки некоторых типов сотовых телефонов и выполнять запись разговоров.
Атака Криса Пагета (Chris Paget) в прошедшую субботу на Defcon продемонстрировала уязвимость стандарта GSM, одной из наиболее распространённых технологий сотовой связи.

Произведённая атака носила локальный и доброкачественный характер: Крис продемонстрировал, как можно перехватить несколько десятков звонков, сделанных другими хакерами в зале во время его выступления на конференции DefCon. Но тот же способ может использоваться и преступниками отнюдь не в демонстрационных целях, и пользователи имеют не так много средств для защиты.
Пагет надеется, что его исследования помогут стимулировать принятие новых, более безопасных стандартов связи. «GSM взломан — просто взломан» — сказал он.
GSM или 2G, сотовая техлогия «второго поколения». Телефоны, которые работают на новых стандартах 3G и 4G не уязвимы для этой атаки.
Если вы используете iPhone или другой смартфон, отображающий во время звонка на экране, что соединение осуществляется через сеть 3G — вы защищены. Пагет так же отметил, что телефоны BlackBerry используют шифрование при звонках, что так же срывает возможную атаку. По словам Пагета, если вы используете телефон, который не выводит информацию об используемом стандарте — такие телефоны уязвимы.

Примечание переводчика

В дополнение к переводной статье. В своём личном блоге Крис опубликовал презентацию с DefCon и пообещал выложить видео с конференции.
В презентации раскрываются некоторые детали взлома. В двух словах: создаётся «своя» базовая станция с подделанным именем сети (BTS — Base transceiver station), при подключении телефона, станция передаёт команду отключить шифрование.
Выходная мощность использованного устройства — всего 25 милливатт, антенны с коэффициентом усиления 13dBi, что даёт около 0.5 Вт ERIP (Эффективная изотропно-излучаемая мощность). Для демонстрации этого было вполне достаточно.
В ходе демонстрации минимум 30 телефонов было связано с его базовой станцией. Логи были удалены сразу же, причём физически — разломана USB-флешка с логами (флешка использовалась для загрузки системы). В логах были сохранены IMSI, IMEI, набранные номера и аудио-записи всех семнадцати сделанных звонков.

Источник: http://habrahabr.ru/blogs/infosecurity/100756/

Роман В. Ромачев