11 maja 2010

Uwaga! Pojawił się gotowy zestaw do podsłuchiwania GSM

27 grudnia 2009 roku w Berlinie, specjaliści opublikowali w trakcie 26. edycji Chaos Communication Congress (26C3) wprowadzenie do metody pozwalającej na przełamanie obecnie stosowanego algorytmu szyfrowania łączności komórkowej A5/1 wraz ze wskazówkami pozwalającymi na zbudowanie urządzenia przechwytującego numery IMSI do podsłuchiwania komunikacji prowadzonej za pomocą przenośnych telefonów. Tym samym używany przez około cztery miliardy ludzi w ponad 200 krajach mechanizm Global System for Mobile Communications (GSM) ostatecznie przestał być bezpieczny, pozostała tylko kwestia zbudowania gotowych urządzeń zdolnych do podsłuchu. Nie musieliśmy jednak długo czekać, oto powstał bowiem Dominator I -- pierwszy przenośny zestaw do podsłuchiwania sieci GSM w czasie rzeczywistym!

Twórcy zestawu Dominator I, wykorzystali najnowsze zdobycze wiedzy z zakresu łamania algorytmu A5/1 i zbudowali gotowy, przenośny zestaw zdolny do przechwytywania transmisji GSM w czasie rzeczywistym. Na całość składa się kilka odrębnych urządzeń:
Jak widać, w skład zestawu wchodzą dwie anteny kierunkowe oraz dwa dodatkowe urządzenia w stosunkowo niewielkich obudowach. Zestaw, po podłączeniu do komputera i nacelowaniu anten w kierunku naszej ofiary, pozwala na symultaniczne nagrywanie do czterech rozmów. Możliwe jest również przechwytywanie wiadomości SMS.

Jak twierdzi producent urządzenia, działanie Dominatora jest niewykrywalne zarówno dla operatora sieci, jak i dla użytkownika telefonu komórkowego. Zestaw nie radzi sobie jedynie ze 128-bitowym szyfrowaniem A5/3 (UMTS), prawdopodobnie jednak taka funkcjonalność może się znaleźć w urządzeniu Dominator II. Oto jak producent (firma Meganet) przedstawia działanie Dominatora w praktyce:


Od wielu lat wiadomo było, że szyfrowanie A5/1 nie zapewnia szczególnie wysokiego poziomu bezpieczeństwa, nie mniej jednak pojawienie się gotowego, przenośnego i wygodnego w użyciu zestawu Dominator powoduje, że niemal dowolna osoba oraz organizacja będzie w stanie w niezwykle prosty sposób podsłuchiwać cudze transmisje GSM.

Warto również zauważyć, że naruszenie bezpieczeństwa transmisji GSM może spowodować naruszenie bezpieczeństwa wielu nowoczesnych systemów informatycznych. Wystarczy tylko wspomnieć mechanizmy takie, jak popularne jednorazowe hasła rozsyłane przez banki internetowe do swych klientów za pomocą wiadomości SMS...

[źródło]