Il post seguente è stato tradotto per gentile concessione di Darknet

Sembra che ciò che accadde al WEP tanti anni fa, stia per accadere ora al GSM.

I metodi sono noti, la teoria pure; ma il punto di rottura è rappresentato dagli strumenti disponibili gratuitamente che permettono a chiunque di eseguire attacchi, anche senza realmente capire cosa stia accadendo.

Le notizie recenti sulla violazione del WPA2 hanno generato molte discussioni, per lo più molto tecniche; ma non ci si deve preoccupare troppo dell’insicurezza di WPA2, visto che l’attacco non è realmente praticabile e si basa sul fatto che l’attaccante sia già autenticato nella rete. Ci sono modi più semplici per fare la stessa cosa con il buon, vecchio ARP spoofing .

Alcuni ricercatori indipendenti hanno mantenuto la promessa di rilasciare una serie completa di strumenti, necessari per intercettare le telefonate cellulari che utilizzano la tecnologia mobile più diffusa al mondo.

“L’intero capitolo del GSM hacking entra ora nella fase degli script-kiddie, con una modalità simile al Wi-Fi hacking di un paio di anni fa, dove la gente ha iniziato a violare il Wi-Fi del vicino”; ha detto Karsten Nohl, un crittografo dei Security Research Labs a Berlino, che ha contribuito a guidare il progetto. “Così come con il Wi-Fi, dove la cifratura è stata cambiata in WPA, si spera che ciò avvenga anche con il GSM”.

La suite di applicazioni ora include Kraken, il software verrà rilasciato giovedì alla conferenza sulla sicurezza Black Hat e potrà ricavare la secret key per cifrare i messaggi SMS e le conversazioni vocali in soli 30 secondi. È stato sviluppato da Frank A. Stevenson, lo stesso programmatore norvegese che quasi un decennio fa ha sviluppato il software che ha violato lo schema di cifratura CSS per proteggere i DVD.

Sembra che con questa suite di strumenti e il kit hardware adatto, sarà molto più facile spiare le trasmissioni GSM, violare la secret key dei messaggi SMS, oltre ad essere in grado di ascoltare i flussi voce .

Le rainbow table necessarie per la violazione sono piuttosto grandi, 1.7 TB; ma consentiranno di portare a termine l’attacco in soli 30 secondi. Per fortuna sono stati distribuiti gratuitamente e non a pagamento. Si sta programmando anche di far uscire un torrent per i file e finché la gente continuerà a condividerli come seed, andrà bene.

È stato progettato per funzionare perfettamente con le rainbow table da 1.7 TB, utilizzate per violare A5/1, algoritmo di cifratura vecchio di un decennio, utilizzato per proteggere le comunicazioni telefoniche cellulari che utilizzano il GSM e usato da circa l’80 per cento degli operatori di telefonia mobile mondiale. L’anno scorso, una piccola confederazione di ricercatori, ha annunciato di voler creare il voluminoso indice per sfruttare le debolezze conosciute della cifratura.

Distribuire le rainbow table si è dimostrata una sfida nei confronti dei partecipanti al progetto. Stevenson ha detto che gli abitanti di Oslo, città in cui vive, sono stati invitati a scambiare un disco rigido vuoto con uno che contiene i dati. Infine, il gruppo prevede di rendere disponibili le tabelle in formato BitTorrent.

La GSM Alliance, che rappresenta circa 800 operatori di 219 paesi, ha sminuito il piano universale di snooping, qualificando l’attacco come teorico e affermando che la crittografia non è l’unica protezione contro l’intercettazione di comunicazioni in tempo reale.

E proprio lì entra in gioco un altro strumento, chiamato AirProbe. Una versione aggiornata del programma, anch’essa sarà distribuita giovedì, lavora con le radio USRP per registrare segnali digitali che transitino da una base station di un operatore ad un ricevitore GSM.
Combinandosi con la raffinatezza della radio GNU open-source, funzionerà scaricando voluminose quantità di dati in tempo reale, mentre si dirigerà verso il cellulare che ha come obiettivo; memorizzando soltanto i pacchetti che sono necessari per intercettare una chiamata.

In tutta onestà non ho familiarità con i protocolli GSM, la cifratura, o le loro vulnerabilità, in quanto non è un ambito nel quale mi sia mai avventurato; quindi se qualcuno di voi volesse dare un contributo in merito alle argomentazioni di cui sopra, sarei interessato ad ascoltarlo. È stato possibile compiere quest’attacco per un po’ ? È davvero un rischio, o è solo un altro attacco per lo più teorico che si basa su molti fattori per poter essere effettuato?

In ogni caso è una storia piuttosto interessante e vedrò dove porterà.

Fonte: The Register

Fonte: GSM Hacking Coming To The Masses Script Kiddy Style


Well it looks like what happened to WEP all those years ago is going to happen to GSM now. The methods have been known, the theory is established but the breaking point is when freely available tools are published that makes it possible for anyone to perform the attacks even without really understanding what is going on.

The recent news about WPA2 being cracked generated a lot of discussion, mostly highly technical – which means that you don’t have to worry too much about WPA2 being insecure as the attack isn’t really viable and relies on the ‘attacker’ already being authenticated with the network. There are easily ways to do the same thing with good old ARP spoofing.

Independent researchers have made good on a promise to release a comprehensive set of tools needed to eavesdrop on cell phone calls that use the world’s most widely deployed mobile technology.

“The whole topic of GSM hacking now enters the script-kiddie stage, similar to Wi-Fi hacking a couple years ago, where people started cracking the neighbor’s Wi-Fi,” said Karsten Nohl, a cryptographer with the Security Research Labs in Berlin who helped spearhead the project. “Just as with Wi-Fi, where they changed the encryption to WPA, hopefully that will happen with GSM, too.”

The suite of applications now includes Kraken, software being released at the Black Hat security conference on Thursday that can deduce the secret key encrypting SMS messages and voice conversations in as little as 30 seconds. It was developed by Frank A. Stevenson, the same Norwegian programmer who almost a decade ago developed software that cracked the CSS encryption scheme protecting DVDs.

It seems that with this suite of tools and the right hardware kit it’ll be a LOT easier to snoop on GSM transmissions. This includes cracking the secret key for SMS messages as well as being able to listen to voice streams.

The rainbow tables required for the crack are rather large at 1.7TB but it allows the attack to be pulled off in a mere 30 seconds. And thankfully they are being offered freely rather than on a paid for basis. They are planning to push out a torrent for the files, which as long as people keep seeding it, will work well.

It has been designed to work seamlessly with 1.7TB worth of rainbow tables that are used to crack A5/1, a decades-old encryption algorithm used to protect cell phone communications using GSM, which is used by about 80 percent of the world’s mobile operators. A small confederation of researchers announced last year they were setting out to create the voluminous index, which exploits known weaknesses in the encryption formula.

Distributing the rainbow tables has proved to be a challenge to the project participants. Stevenson said people in Oslo, where he’s located, are welcome to exchange a blank hard disk for one that contains the data. Eventually, the group expects to make the tables available as a BitTorrent.
The GSM Alliance, which represents almost 800 operators in 219 countries, pooh poohed the universal snooping plan by characterizing the attack as theoretical and saying encryption wasn’t the only protection preventing eavesdropping on real-time communications.

That’s where another tool, called AirProbe, comes in. An updated version of the program, also to be distributed Thursday, works with USRP radios to record digital signals as they pass from an operator’s base station to a GSM handset. Combined with refinements in the open-source GNU radio, it works by pulling down voluminous amounts of data in real time as it travels to the targeted cell phone and storing only those packets that are needed to snoop on a call.

In all honestly I’m not really familiar with GSM protocols, encryption or their weaknesses as it’s not an area I’ve ever ventured into, so if any of you have any input on the above claims I’d be interested to hear it. Has this attack been possible for a while? Is it really a risk, or just another mostly theoretical attack depending on many factors to pull it off?

Either way it’s a pretty interesting story and I’ll be seeing where it goes.

Source: The Register

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.