Szerző: Bizó Dániel

2010. augusztus 2. 17:45

Pofonegyszerű a GSM-hálózatokat támadni

Egyszerűen és viszonylag olcsón eltéríthetőek a GSM-készülékek, demonstrálta egy hacker a Las Vegasban múlt héten megrendezett DefCon 18 konferencián. A támadás egy hamis bázisállomást hoz létre az áldozatok közelében, amely leklónozza az eredeti hálózat tulajdonságait.

Chris Paget hacker állítása szerint mindössze 1500 dollárból sikerült olyan berendezést összeraknia, amely képes arra, hogy megtévessze a világszerte, de elsősorban Európában használatos, GSM-rendszerű készülékeket. A trükk, amellyel tetszés szerint eltéríthetőek, ellehetetleníthetőek vagy lehallgathatóak a hívások, nem igényli magának a hívásfolyam titkosításának a feltörését. Ilyen, úgynevezett IMSI-fogó vagy virtuális bázisállomás berendezéseket a hatóságok évtizedek óta használnak, Paget azonban bebizonyította, hogy olcsón és gyorsan össze lehet szerelni ilyen szabadon hozzáférhető alkatrészekből is.

Paget prezentációja alapján a második generációs, GSM-rendszerű hálózatok gyenge pontja az, hogy a telefonokat nem csak könnyű megtéveszteni egy hamis bázisállomással, amely a készülékek hazai hálózatát utánozza, hanem egyes készülékek annak kérésére hajlandóak titkosítatlan kapcsolatot felépíteni. "Ha úgy döntök, hogy nem kapcsolom be a titkosítást, akkor egyszerűen kikapcsolhatom. Ez ennyire egyszerű" - fogalmazott Paget.

Mivel a hamisított bázisállomás rendkívül jó térerőt ad a közelben, ezért idővel rengeteg készülék dönt úgy, hogy rácsatlakozik. Paget demonstrációja során 17 készüléket tudott eltéríteni, amivel minimum képes megvalósítani azt, hogy azok elérhetetlenek legyenek kívülről, ha a támadó úgy akarja, anélkül, hogy észrevenné, kimenő hívásokat ugyanis tud kezelni. Paget szerint jó vétel érdekében leginkább csatlakozni hajlamos készülékek között vannak az iPhone és Android okostelefonok. A hacker szerint a legnagyobb gond azokkal a tipikusan régebbi készülék adódik, amelyek nem jelzik, milyen módon csatlakoznak a mobilhálózatra.

Nem minden telefon hallgatható le azonban, a Blackberry például mindenáron kikényszerítik a titkosítást, szögezte le Paget. Ezzel a módszerrel bizonyosan nem hallgathatóak le sem a legitim bázisállomáson, sem a hamison keresztülfolyó titkosított beszélgetések. Hozzátette, hogy ismeretei szerint nincs olyan támadás, amely megtörné a 3G rádióhálózatok adatforgalmát, vagyis azok egyáltalán nem téríthetőek el, és nem hallgathatóak le a rádiójelek elfogásával. Paget azt is leszögezte, hogy a módszerrel a bejövő hívások sem támadhatóak, vagyis a hívott fél számára biztonságosabb a kapcsolat. Paget ugyanakkor azt javasolja, hogy a biztonságra érzékeny felhasználók a mobilhálózat által nyújtott titkosításon túlmenően is alkalmazzanak extra kriptográfiai módszereket.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról