Отличное изобретение, а главное вовремя. Теперь всем точно придется раскашелится на некий американский патч, за энную сумму мегабаксов. (прям как по заказу).
Учитесь делать бизнес по американски.
я думаю патч бесплатен — это выгодно всем, другое дело что внедрение такой вещи может быть болезненным, поэтому откладывается.
получается, что цена вхождения теперь крайне низкая и главное — мобильность.
не за горами модифицированный N900 с примотанными скотчем SSD для радужных таблиц к ключам?
размечтались, ага. на n900 и на любом смартфоне НЕТ прямого доступа к радиотракту.
чтобы его заиметь, нужно взламывать фирмварь линейного процессора (вторую операционку смарта), защищенную rsa-подписью и делать адские бинарные патчи для проприетарных говнокодов, которые еще и будут мешать нормальной работе устройства.
это же не башевый скриптик на коленке написать «опа-опа, прочитали из /dev/gsm, распарсили, набрутили ключик готовой тулзой, декодировали и слушаем чужие смс» — это сложная, нудная и практически бесполезная работа, требующая серьезных знаний сразу в нескольких областях.
про клонирование симок — вообще из другой оперы, тот алгоритм называется comp128v2, живет аж внутри симки и к A5 отношения не имеет.
Компаниям теперь придется для защиты от промшпионажа ставить работникам программы для защищенного общения по data-каналу для WinMo или Symbian смартфонов.
проще — зачем тратить деньги на криптозащиту мобильной связи, если и так известно, что она прослушивается у оператора.
А насчет мобильной связи — CDMA ещё не смогли декодировать
перехват переговоров, это конечно плохо, но для большинства некритично. а вот если тем же инструментом можно будет клонировать чужие симки, вот тогда всё станет действительно плохо
Если все так, как кажется — то ящик пандоры открыт. Одно дело теоретическая возможность прослушивать спецслужбами, другое — кибергопотой, которая сможет использовать записи в своих целях.
Пожалуй, что еще это на руку Скайлинку (ждать новую анти-GSM рекламу?) :)
если это про Kasumi (A5/3), так его во-первых, тоже взломали пару месяцев назад, а во-вторых его поддержки нету в большом количестве железа. сюрприз: A5 в мобильных телефонах хардварный.
и вообще, это все теоретическая ерунда и игрушки для детей, потомучто не решена задача нахождения НУЖНОГО абонента в прослушиваемом эфире — imei и телефон по сети не передаются, так что можно только бегать и слушать случайных людей.
а еще, потому что в 3G другие алгоритмы, другая длина ключа и, afaik шифрование делается софтово, а не хардварно.
Точно при регистрации трубки в сети, возможно и при звонке — не помню.
«Зачем» — идентификация телефона.
Вместо телефона передаётся IMSI — номер симки, говоря образно.
а, да. при регистрации и перерегистрации передается imsi и должен передаваться imei. а во время звонков — уже tmsi.
вобщем-то да, если tmsi передается в открытом виде (или криптуется A5), то чтобы отследить человека — всего-то нужно
* знать imei / imsi
* пасти его с момента регистрации и запомнить выданный tmsi
* искать в эфире сеансы связи запомненного tmsi
учитывая размеры LA и количества абонентов в эфире, это очень весело — нужно или постоянно бегать за человеком или иметь где-то столько антенн, сколько в данной LA стоит BTS. не невозможно, но довольно геморно
Да, гемморно, но бегать по-любому придётся, если мы не пасём на каком-то определённом месте.
Кроме варианта ловить tmsi, наверняка могут быть и другие пути — исходя из возможностей аппаратуры.
посути особого смысла в взломе GSM сетей для США нет, ибо там уже давно и успешно используется система с кодовым разделением канала — CDMA, а вот ее никто еще не взламывал? Этот стандарт имеет более стойкий алгоритм шифрования
На конференции Black Hat представлено ПО для дешифровки разговоров в GSM-сетях