You are hereKraken взломает Ваш телефон за 30 секунд / Ответить на комментарий

Ответить на комментарий


Kraken взломает Ваш телефон за 30 секунд

By Азъ Есьм - Posted on 02 августа 2010

Картинка: 
взлом телефона

Недавно на конференции Black Hat была представлена программа Kraken, позволяющая за 30 секунд вычислить ключ шифрования GSM и получить доступ к чужим переговорам и SMS.

Собственно, прослушивать GSM-телефоны при наличии желания и определенных возможностей можно было и раньше, но сейчас это вполне может стать массовым явлением и не застрахованы от взлома ни обычные "мабилы" ни крутые "сотки".

Программу Kraken написал норвежский программист Фрэнк Стивенсон - напомним, что именно он около десятилетия назад взломал CSS-защиту DVD. Новая программа использует 1,7-терабайтные радужные таблицы для взлома алгоритма шифрования A5/1. Этот устаревший алгоритм используется на сегодняшний день во многих странах (включая и Россию), а внедрять более современные методы большинство сотовых операторов не торопятся. В частности, для взлома алгоритма A5/3 потребовалось бы на несколько квинтильонов операций больше, чем для взлома A5/1. Правда, с новым алгоритмом не будут работать старые трубки, да и самим операторам апгрейд влетит в копеечку.

Насчет повсеместной доступности "Кракена" пока можно сильно не беспокоиться - главным образом, из-за размера радужных таблиц. Пока разработчик предлагает всем желающим, если они случайно окажутся в Осло, встретиться с ним и обменять чистый жесткий диск на другой, с записанными таблицами. Надо полагать, что в ближайшее время найдутся добрые люди, которые поделятся таблицами со всеми желающими через торренты. Впрочем, очевидно, что программа будет бесполезна без специального оборудования, необходимого для прослушки. При этом в некоторых странах шифрование не используется вообще; периодически оно отключается и в России - как правило, по требованиям органов внутренних дел.

Слабое шифрование - не единственная проблема мобильной связи. Днем раньше на той же конференции некий хакер, называющий себя The Grugq, рассказал о двух типах атак, которые можно осуществить при помощи обычных телефонов.

Первый описанный способ подразумевает "бомбардировку" ближайшей базовой станции так называемыми RAC-запросами. Результатом такой атаки может стать отключение от cети всех телефонов в непосредственной близости. Другой тип атаки, для осуществления которой необходимо всего лишь знать номер телефона жертвы, позволяет воспрепятствовать получению SMS-сообщений и получению входящих звонков на аппарате жертвы.

© webplanet.ru

Ответить

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 125 гостей.

Последние комментарии