Każdy może posłuchać o czym rozmawiasz przez komórkę

Każdy może posłuchać o czym rozmawiasz przez komórkę
Źródło zdjęć: © heise-online.pl

29.12.2009 10:50, aktual.: 29.12.2009 11:33

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Specjaliści od zabezpieczeń komputerowych twierdzą, że rozmowy prowadzone przez telefony komórkowe można podsłuchiwać za pomocą urządzeń, do skonstruowania których wystarczy budżet w wysokości zaledwie kilku tysięcy dolarów - informuje serwis computerworld.com. Oczywiście nie chodzi o podsłuchiwanie samych rozmówców, ale przechwytywaniu rozmów (lub dowolnych danych, jak sms lub mms) prosto z eteru

W niedzielę, na berlińskiej konferencji "Chaos Communication Conference" badacz Karsten Nohl zaprezentował zestaw dwóch terabajtów danych, które można wykorzystać do złamania zabezpieczeń kanałów komunikacyjnych w systemie GSM. W ten sposób możliwe jest wspomniane na wstępie przechwytywanie rozmów lub wysyłanych wiadomości.

Obraz
© (fot. Jupiterimages)

Luka w zabezpieczeniach tkwi w wykorzystywanym algorytmie szyfrowania komunikacji w sieciach GSM. Jest to algorytm A5/1. który ma już 20 lat i wykorzystuje zaledwie 64-bitowy klucz. Wykorzystując specjalne anteny, odpowiednie oprogramowanie oraz tabele danych zebranych przez Nohla można przechwytywać i podsłuchiwać rozmowy w czasie rzeczywistym. Koszt zbudowania takiego systemu to około 30 000 dolarów, jeśli jednak ktoś jest w stanie zaczekać parę minut na odszyfrowanie wiadomości i najpierw nagrać komunikację a dopiero potem ją odszyfrować to koszty maleją do zaledwie kilku tysięcy dolarów.

Karoten Nohl poprzestał w swojej pracy na stworzeniu tabel deszyfrujących ponieważ nawet próba stworzenia urządzenia do podsłuchiwania rozmów jest w większości krajów nielegalna, ale naukowiec twierdzi, że grupy przestępcze zapewne dysponują już omawianym sprzętem. Poza tym stworzenie urządzenia podsłuchowego jest na tyle proste, że nawet średnio zaawansowany haker jest w stanie zbudować odpowiedni system i samemu stworzyć takie same tabele, jakie zaprezentował Nohl.

Rzeczniczka prasowa stowarzyszenia GSM poinformowała jednak, że organizacja pracuje już nad wprowadzeniem nowej generacji algorytmów szyfrujących A5/3, które są już stosowane do zabezpieczania transmisji w sieciach 3G.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (48)
Zobacz także