Хакер до конца года намерен продемонстрировать методику взлома системы защиты мобильных сетей стандарта GSM, чтобы стимулировать переход мобильных операторов на стандарт 3G
Каждый GSM-телефон в процессе работы использует специальный идентификационный ключ, распознающийся сетью. При совершении звонка этот ключ служит для генерации сессионного ключа, который затем применяется для шифрования переговоров. Как раз сессионный ключ и намерен взломать специалист по вопросам безопасности Карстен Нол, сотрудник американской компании H4RDW4RE, пишет Компьюлента.
Исследователь создал программу с открытым кодом, использующую мощности 80 компьютеров, объединенных в Р2Р-сеть. Для расчетов применяются видеокарты nVidia с поддержкой CUDA, а также нетрадиционные компоненты, такие как перепрограммируемые логические интегральные схемы (FPGA).
Программа Нола предназначена для взлома алгоритма шифрования A5/1, использующегося в GSM-сетях. Полученные коды исследователь намерен опубликовать во Всемирной сети. Тем самым Карстен Нол рассчитывает привлечь внимание операторов связи к проблемам безопасности и стимулировать переход на стандарт 3G, использующий куда более стойкий ко взлому алгоритм шифрования A5/3.
Напомним, что технологии взлома систем защиты GSM-сетей демонстрировались и раньше. Так, в ходе прошлогодней конференции Black Hat было показано, что при помощи готового оборудования и программных средств систему шифрования GSM можно взломать всего за полчаса.