На конференции Black Hat был продемонстрирован новый метод взлома криптозащиты GSM, который отличается простотой и дешевизной. Требуется оборудование стоимостью всего $1000 и около получаса времени для декодирования сигнала и подбора ключей.
Благодаря работе двух юных специалистов Дэвида Халтона и Стива Мюллера скоро удалённая прослушка GSM-телефонов станет доступной не только для спецслужб, но и для любого гражданина. Изобретатели использовали давно известную уязвимость в стандартном протоколе. По словам Мюллера, защита GSM была взломана ещё в 1998 году, когда были опубликованы теоретические работы на эту тему. Они просто реализовали на практике «эксплоит».
Уже в марте этого года Халтон и Мюллер планируют выпустить на рынок быструю версию своей шпионской системы, которая будет взламывать защиту всего за 30 секунд. Правда, такая система обойдётся как минимум в $200 тыс. Халтон и Мюллер уже защитили разработку патентом.
Для сравнения, в данный момент спецслужбы для пассивного перехвата используют оборудование ценой около миллиона долларов: это «числодробилки», которые подбирают ключи методом грубой силы. Для активного перехвата используются передвижные фиктивные базовые станции, но они работают только с близкого расстояния и легко уязвимы для обнаружения.
Если спецоборудования нет, то в России прослушка осуществляется напрямую через коммутаторы сотовых операторов, поскольку все отечественные операторы связи с готовностью идут навстречу в этих вопросах.
Новый метод взлома должен стать сигналом для операторов сотовой связи, которые долгие годы отказывались обращать внимание на фундаментальные уязвимости протокола GSM, считает гуру кр��птографии Брюс Шнайер. «Это новая работа, но она не вызывает удивления, — говорит он, — Мы уже долгие годы говорим о слабости алгоритма. Представители индустрии связи отвечали, мол, это только в теории. Ну вот, теперь это и на практике».
Благодаря работе двух юных специалистов Дэвида Халтона и Стива Мюллера скоро удалённая прослушка GSM-телефонов станет доступной не только для спецслужб, но и для любого гражданина. Изобретатели использовали давно известную уязвимость в стандартном протоколе. По словам Мюллера, защита GSM была взломана ещё в 1998 году, когда были опубликованы теоретические работы на эту тему. Они просто реализовали на практике «эксплоит».
Уже в марте этого года Халтон и Мюллер планируют выпустить на рынок быструю версию своей шпионской системы, которая будет взламывать защиту всего за 30 секунд. Правда, такая система обойдётся как минимум в $200 тыс. Халтон и Мюллер уже защитили разработку патентом.
Для сравнения, в данный момент спецслужбы для пассивного перехвата используют оборудование ценой около миллиона долларов: это «числодробилки», которые подбирают ключи методом грубой силы. Для активного перехвата используются передвижные фиктивные базовые станции, но они работают только с близкого расстояния и легко уязвимы для обнаружения.
Если спецоборудования нет, то в России прослушка осуществляется напрямую через коммутаторы сотовых операторов, поскольку все отечественные операторы связи с готовностью идут навстречу в этих вопросах.
Новый метод взлома должен стать сигналом для операторов сотовой связи, которые долгие годы отказывались обращать внимание на фундаментальные уязвимости протокола GSM, считает гуру кр��птографии Брюс Шнайер. «Это новая работа, но она не вызывает удивления, — говорит он, — Мы уже долгие годы говорим о слабости алгоритма. Представители индустрии связи отвечали, мол, это только в теории. Ну вот, теперь это и на практике».