Il GSM Hacking giunge alle masse in stile script kiddy

Il post seguente è stato tradotto per gentile concessione di Darknet

Sembra che ciò che accadde al WEP tanti anni fa, stia per accadere ora al GSM.

I metodi sono noti, la teoria pure; ma il punto di rottura è rappresentato dagli strumenti disponibili gratuitamente che permettono a chiunque di eseguire attacchi, anche senza realmente capire cosa stia accadendo.

Le notizie recenti sulla violazione del WPA2 hanno generato molte discussioni, per lo più molto tecniche; ma non ci si deve preoccupare troppo dell’insicurezza di WPA2, visto che l’attacco non è realmente praticabile e si basa sul fatto che l’attaccante sia già autenticato nella rete. Ci sono modi più semplici per fare la stessa cosa con il buon, vecchio ARP spoofing .

Alcuni ricercatori indipendenti hanno mantenuto la promessa di rilasciare una serie completa di strumenti, necessari per intercettare le telefonate cellulari che utilizzano la tecnologia mobile più diffusa al mondo.

“L’intero capitolo del GSM hacking entra ora nella fase degli script-kiddie, con una modalità simile al Wi-Fi hacking di un paio di anni fa, dove la gente ha iniziato a violare il Wi-Fi del vicino”; ha detto Karsten Nohl, un crittografo dei Security Research Labs a Berlino, che ha contribuito a guidare il progetto. “Così come con il Wi-Fi, dove la cifratura è stata cambiata in WPA, si spera che ciò avvenga anche con il GSM”.

La suite di applicazioni ora include Kraken, il software verrà rilasciato giovedì alla conferenza sulla sicurezza Black Hat e potrà ricavare la secret key per cifrare i messaggi SMS e le conversazioni vocali in soli 30 secondi. È stato sviluppato da Frank A. Stevenson, lo stesso programmatore norvegese che quasi un decennio fa ha sviluppato il software che ha violato lo schema di cifratura CSS per proteggere i DVD.

Sembra che con questa suite di strumenti e il kit hardware adatto, sarà molto più facile spiare le trasmissioni GSM, violare la secret key dei messaggi SMS, oltre ad essere in grado di ascoltare i flussi voce .

Le rainbow table necessarie per la violazione sono piuttosto grandi, 1.7 TB; ma consentiranno di portare a termine l’attacco in soli 30 secondi. Per fortuna sono stati distribuiti gratuitamente e non a pagamento. Si sta programmando anche di far uscire un torrent per i file e finché la gente continuerà a condividerli come seed, andrà bene.

È stato progettato per funzionare perfettamente con le rainbow table da 1.7 TB, utilizzate per violare A5/1, algoritmo di cifratura vecchio di un decennio, utilizzato per proteggere le comunicazioni telefoniche cellulari che utilizzano il GSM e usato da circa l’80 per cento degli operatori di telefonia mobile mondiale. L’anno scorso, una piccola confederazione di ricercatori, ha annunciato di voler creare il voluminoso indice per sfruttare le debolezze conosciute della cifratura.

Distribuire le rainbow table si è dimostrata una sfida nei confronti dei partecipanti al progetto. Stevenson ha detto che gli abitanti di Oslo, città in cui vive, sono stati invitati a scambiare un disco rigido vuoto con uno che contiene i dati. Infine, il gruppo prevede di rendere disponibili le tabelle in formato BitTorrent.

La GSM Alliance, che rappresenta circa 800 operatori di 219 paesi, ha sminuito il piano universale di snooping, qualificando l’attacco come teorico e affermando che la crittografia non è l’unica protezione contro l’intercettazione di comunicazioni in tempo reale.

E proprio lì entra in gioco un altro strumento, chiamato AirProbe. Una versione aggiornata del programma, anch’essa sarà distribuita giovedì, lavora con le radio USRP per registrare segnali digitali che transitino da una base station di un operatore ad un ricevitore GSM.
Combinandosi con la raffinatezza della radio GNU open-source, funzionerà scaricando voluminose quantità di dati in tempo reale, mentre si dirigerà verso il cellulare che ha come obiettivo; memorizzando soltanto i pacchetti che sono necessari per intercettare una chiamata.

In tutta onestà non ho familiarità con i protocolli GSM, la cifratura, o le loro vulnerabilità, in quanto non è un ambito nel quale mi sia mai avventurato; quindi se qualcuno di voi volesse dare un contributo in merito alle argomentazioni di cui sopra, sarei interessato ad ascoltarlo. È stato possibile compiere quest’attacco per un po’ ? È davvero un rischio, o è solo un altro attacco per lo più teorico che si basa su molti fattori per poter essere effettuato?

In ogni caso è una storia piuttosto interessante e vedrò dove porterà.

Fonte: The Register

Fonte: GSM Hacking Coming To The Masses Script Kiddy Style

Written by admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.