Продемонстрирована новая техника атаки на сети GSM
На двадцать восьмой конференции Chaos Communication Congress (28c3), проходящей с 27 по 30 декабря в Берлине, исследователи безопасности продемонстрировали новую технику атаки на GSM-сети. Карстин Нохл (Karsten Nohl), известный созданием метода вскрытия алгоритма шифрования A5/1 и разработкой техники воссоздания алгоритма шифрования смарт-карт по их снимкам, продемонстрировал использование программного эмулятора сотового телефона, базирующемся на коде открытых проектов Osmocom, для того, чтобы делать звонки и отсылать сообщения с чужого номера, от имени другого пользователя GSM-сети.В частности, утверждается, что таким образом можно делать звонки на дорогие платные номера. По словам этого исследователя, используемая техника уже известна и применяется в различных криминальных целях. По сведениям Карстена, уже сейчас известно много странных случаев, когда абоненты получают счета для оплаты на сотню евро в счет звонков, которые они ранее якобы делали на дорогие платные номера на Карибах. Сами исследователи использовали массовый обзвон абонентов для определения уязвимостей, присутствующих в различных мобильных сетях. Все собранные в результате исследования данные были сведены на интерактивной карте. Также было установлено, что в некоторых ведущих европейских GSM-сетях доступны уязвимости, которые широко известны уже годами. В частности, было установлено, что по числу найденных уязвимостей лидируют: в Великобритании - Vodafone, в Германии - T-Mobile, во Франции - SFR. Также установлено, что у многих операторов вообще отключены дополнительные средства обеспечения безопасности мобильной связи.
Представленная новая уязвимость базируется на более ранних работах различных криптографических экспертов. Так в прошлом году Карстин Нохл уже продемонстрировал метод быстрой расшифровки и прослушивания разговоров через GSM-телефоны, используя для этого обычный низкобюджетный телефон Motorola, самостоятельно доработанный (был прошит открытый GSB-стек OsmocomBB) и сопряженный с ноутбуком. В тот раз также использовался стек OsmocomBB и открытые приложения, развиваемые в рамках проекта Osmocom. Техника использовала уже известную уязвимость в широко используемом сегодня протоколе шифрования данных в сетях GSM — A5/1. Правда, чтобы использовать эту технику, атакующему нужно было знать идентификатор TMSI (Temporary Mobile Subscriber Identity) и секретный ключ абонента. Для проведения нового типа атаки вышеуказанная дополнительная информация об абоненте не требуется.
В качестве решения существующей проблемы исследователь призывает к скорейшему переходу на шифрование методом A5/3, тем более что технически большинство операторов уже сейчас способно задействовать этот стандарт. Исследователь также призывает хакеров самостоятельно позаботиться о своей собственной безопасности, для чего приводит такой факт: на данный момент специализированные устройства из категории "IMSI catchers" являются бестселлером по продажам на специализированном частном рынке мобильной связи, и как раз они используются для создания небольших поддельных GSM-станций для самых разных преступных целей.
На фоне полной пассивности государства и сотовых операторов, для противодействия подобным преступным действиям, Карстен запустил свою образовательную онлайн-платформу opensource.srlabs.de, имеющую также свой собственный wiki. На сайте описываются и разъясняются принципы работы, а также симптомы, свидетельствующие о работе устройств перехвата IMSI. Для выявления подобных фактов на базе наработок проекта Osmocom подготовлено открытое приложение Catcher Catcher, которое следит за характеристиками работы телефона и выявляет признаки начала активности устройств "IMSI catcher". Кроме того, Catcher Catcher обнаруживает и другие опасности, например, так называемые "скрытые" сервисные SMS, которые используются оператором в разных целях, например для определения местонахождения абонента. В уходящем 2011 году в Германии зафиксирован лавинообразный рост использования этой возможности в криминальных целях.
Дополнение: видеозаписи некоторых прозвучавших на конференции 28C3 докладов, уже доступны на YouTube.
© OpenNet