You are hereKraken взломает Ваш телефон за 30 секунд / Ответить на комментарий
Ответить на комментарий
Kraken взломает Ваш телефон за 30 секунд
Недавно на конференции Black Hat была представлена программа Kraken, позволяющая за 30 секунд вычислить ключ шифрования GSM и получить доступ к чужим переговорам и SMS.
Собственно, прослушивать GSM-телефоны при наличии желания и определенных возможностей можно было и раньше, но сейчас это вполне может стать массовым явлением и не застрахованы от взлома ни обычные "мабилы" ни крутые "сотки".
Программу Kraken написал норвежский программист Фрэнк Стивенсон - напомним, что именно он около десятилетия назад взломал CSS-защиту DVD. Новая программа использует 1,7-терабайтные радужные таблицы для взлома алгоритма шифрования A5/1. Этот устаревший алгоритм используется на сегодняшний день во многих странах (включая и Россию), а внедрять более современные методы большинство сотовых операторов не торопятся. В частности, для взлома алгоритма A5/3 потребовалось бы на несколько квинтильонов операций больше, чем для взлома A5/1. Правда, с новым алгоритмом не будут работать старые трубки, да и самим операторам апгрейд влетит в копеечку.
Насчет повсеместной доступности "Кракена" пока можно сильно не беспокоиться - главным образом, из-за размера радужных таблиц. Пока разработчик предлагает всем желающим, если они случайно окажутся в Осло, встретиться с ним и обменять чистый жесткий диск на другой, с записанными таблицами. Надо полагать, что в ближайшее время найдутся добрые люди, которые поделятся таблицами со всеми желающими через торренты. Впрочем, очевидно, что программа будет бесполезна без специального оборудования, необходимого для прослушки. При этом в некоторых странах шифрование не используется вообще; периодически оно отключается и в России - как правило, по требованиям органов внутренних дел.
Слабое шифрование - не единственная проблема мобильной связи. Днем раньше на той же конференции некий хакер, называющий себя The Grugq, рассказал о двух типах атак, которые можно осуществить при помощи обычных телефонов.
Первый описанный способ подразумевает "бомбардировку" ближайшей базовой станции так называемыми RAC-запросами. Результатом такой атаки может стать отключение от cети всех телефонов в непосредственной близости. Другой тип атаки, для осуществления которой необходимо всего лишь знать номер телефона жертвы, позволяет воспрепятствовать получению SMS-сообщений и получению входящих звонков на аппарате жертвы.
© webplanet.ru