You are hereГруппы / Безопасность / Kraken взломает Ваш телефон за 30 секунд
Kraken взломает Ваш телефон за 30 секунд
Недавно на конференции Black Hat была представлена программа Kraken, позволяющая за 30 секунд вычислить ключ шифрования GSM и получить доступ к чужим переговорам и SMS.
Собственно, прослушивать GSM-телефоны при наличии желания и определенных возможностей можно было и раньше, но сейчас это вполне может стать массовым явлением и не застрахованы от взлома ни обычные "мабилы" ни крутые "сотки".
Программу Kraken написал норвежский программист Фрэнк Стивенсон - напомним, что именно он около десятилетия назад взломал CSS-защиту DVD. Новая программа использует 1,7-терабайтные радужные таблицы для взлома алгоритма шифрования A5/1. Этот устаревший алгоритм используется на сегодняшний день во многих странах (включая и Россию), а внедрять более современные методы большинство сотовых операторов не торопятся. В частности, для взлома алгоритма A5/3 потребовалось бы на несколько квинтильонов операций больше, чем для взлома A5/1. Правда, с новым алгоритмом не будут работать старые трубки, да и самим операторам апгрейд влетит в копеечку.
Насчет повсеместной доступности "Кракена" пока можно сильно не беспокоиться - главным образом, из-за размера радужных таблиц. Пока разработчик предлагает всем желающим, если они случайно окажутся в Осло, встретиться с ним и обменять чистый жесткий диск на другой, с записанными таблицами. Надо полагать, что в ближайшее время найдутся добрые люди, которые поделятся таблицами со всеми желающими через торренты. Впрочем, очевидно, что программа будет бесполезна без специального оборудования, необходимого для прослушки. При этом в некоторых странах шифрование не используется вообще; периодически оно отключается и в России - как правило, по требованиям органов внутренних дел.
Слабое шифрование - не единственная проблема мобильной связи. Днем раньше на той же конференции некий хакер, называющий себя The Grugq, рассказал о двух типах атак, которые можно осуществить при помощи обычных телефонов.
Первый описанный способ подразумевает "бомбардировку" ближайшей базовой станции так называемыми RAC-запросами. Результатом такой атаки может стать отключение от cети всех телефонов в непосредственной близости. Другой тип атаки, для осуществления которой необходимо всего лишь знать номер телефона жертвы, позволяет воспрепятствовать получению SMS-сообщений и получению входящих звонков на аппарате жертвы.
© webplanet.ru
Похожие материалы
- Найден способ взлома AES ключей
- Хакеру удалось взломать смартфон iPhone 4S с последней версией iOS
- Опубликована программа для взлома смартфона iPhone 4S и iPad 2 с iOS 5.0.1
- Хакеры могут заставить чужие мобильные телефоны отправлять платные сообщения
- Хакер предложил новый метод взлома iPhone с iOS 5.0.1
Отправить комментарий