Car-tech

Perangkat Lunak Cracking GSM 'Kraken' Baru Dirilis

Membuat Alat Penghilang Sinyal Wifi | How To Make Wifi Jammer

Membuat Alat Penghilang Sinyal Wifi | How To Make Wifi Jammer
Anonim

Teknologi (Global System for Mobile Communications) yang digunakan oleh mayoritas ponsel dunia akan mendapat sorotan di konferensi keamanan Black Hat pekan depan, dan apa yang dilakukan para peneliti keamanan ada yang harus dikatakan tidak cantik.

Pada hari Jumat, upaya open source untuk mengembangkan perangkat lunak peretasan GSM merilis perangkat lunak yang memecahkan algoritma enkripsi A5 / 1 yang digunakan oleh beberapa jaringan GSM. Disebut Kraken, perangkat lunak ini menggunakan baru, sangat efisien, tabel retak enkripsi yang memungkinkan untuk memecahkan enkripsi A5 / 1 jauh lebih cepat daripada sebelumnya.

Perangkat lunak ini adalah langkah kunci menuju penyadapan pada percakapan telepon seluler melalui jaringan GSM. Karena jaringan GSM adalah tulang punggung 3G, mereka juga menyediakan penyerang dengan jalan ke handset generasi baru.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Pada bulan Desember, grup ini merilis satu set tabel enkripsi yang dirancang untuk mempercepat proses yang sulit melanggar enkripsi A5 / 1, tetapi komponen perangkat lunak tidak lengkap. Sekarang perangkat lunak sudah selesai, dan tabelnya jauh lebih efisien daripada tujuh bulan yang lalu. "Kecepatan seberapa cepat Anda dapat memecahkan panggilan mungkin adalah perintah besarnya lebih baik dari apa pun sebelumnya," kata Frank Stevenson, seorang pengembang dengan Proyek Keamanan A5 / 1. "Kita tahu kita bisa melakukannya dalam hitungan menit; pertanyaannya adalah, bisakah kita melakukannya dalam hitungan detik?"

Ketika perangkat lunaknya semakin dipoles, itu akan membuat penyadapan panggilan GSM menjadi praktis. "Serangan kami sangat mudah dilakukan, dan biaya serangan diturunkan begitu signifikan, sehingga sekarang ada bahaya nyata dari penyadapan panggilan yang meluas," kata Stevenson.

Stevenson dan rekan-rekan pengembangnya tidak meletakkan bersama-sama semua komponen yang diperlukan seseorang untuk mendengarkan panggilan - itu akan ilegal di beberapa negara. Seseorang masih harus mengembangkan peralatan mendengarkan radio yang diperlukan untuk mendapatkan akses ke sinyal GSM, tetapi jenis teknologi tersebut dapat dijangkau. Stevenson percaya bahwa ini bisa dilakukan dengan menggunakan telepon seluler yang murah dan versi modifikasi perangkat lunak open-source bernama OsmocomBB. Peretas juga dapat menggunakan perangkat Universal Software Radio Peripheral (USRP) yang lebih mahal dalam hubungannya dengan program lain, yang disebut Airprobe.

Pemimpin Proyek Keamanan A5 / 1 Karsten Nohl akan membahas pengaturan perangkat keras dan perangkat lunak untuk perangkat cracking GSM proyeknya di konferensi minggu depan.

Tahun lalu ada sekitar 3,5 miliar telepon GSM digunakan, menurut data dari Asosiasi GSM. Tidak semua ponsel ini berada di jaringan yang menggunakan enkripsi A5 / 1 - beberapa menggunakan algoritma A5 / 3 yang lebih aman; yang lain tidak menggunakan enkripsi - tetapi persentase yang cukup besar.

Di AS, baik AT & T dan T-Mobile mengoperasikan jaringan GSM.

Kelompok perdagangan yang mewakili operator jaringan GSM dan produsen peralatan, Asosiasi GSM, mengatakan di masa lalu bahwa upaya pemecahan A5 / 1 seperti ini menarik, tetapi serangan sangat sulit untuk dilakukan di dunia nyata. Mengcegat panggilan telepon seluler adalah ilegal di banyak negara, termasuk AS. Asosiasi GSM tidak menanggapi pesan yang mencari komentar untuk cerita ini.

Pengembang proyek mengatakan bahwa intinya adalah untuk menunjukkan betapa mudahnya untuk memecahkan A / 51 - sesuatu yang mereka katakan bahwa produk komersial pasar abu-abu sudah dilakukan. Menurut Stevenson banyak masalah keamanan ini diselesaikan dalam teknologi jaringan seluler generasi mendatang seperti 3G dan LTE (Long Term Evolution).

Namun, bahkan ponsel 3G dapat dikompromikan karena mereka dapat memutar kembali ke mode GSM ketika 3G jaringan tidak tersedia. "Anda dapat memilih untuk beroperasi dalam mode 3G saja, tetapi kemudian Anda akan memiliki cakupan yang sangat terbatas," kata Stevenson. "GSM telah menjadi Tumit Achilles dari keamanan 3G."

Sementara itu, presenter Black Hat lainnya, Chris Paget berencana untuk mendemonstrasikan cara yang benar-benar berbeda untuk mencegat panggilan GSM. Dia mendirikan menara seluler palsu yang menyamar sebagai jaringan GSM yang sah.

Menurut Paget, menggunakan alat sumber terbuka dan radio USRP US $ 1.500, dia dapat merakit menara tiruannya, yang disebut IMSI (Internasional Mobile Subscriber Identity) penangkap. Dalam eksperimen terkontrol, dia akan memasangnya di Black Hat dan mengundang anggota audiens untuk menghubungkan ponsel mereka. Setelah telepon tersambung, menara Paget memberitahukannya untuk menjatuhkan enkripsi, memberinya cara mendengarkan pada panggilan.

"Saya pikir sudah terlalu banyak fokus pada kelemahan kriptografi di GSM," katanya. "Orang-orang perlu menyadari bahwa kelemahan cryptographic bukan kelemahan terburuk dalam GSM."

Robert McMillan mencakup keamanan komputer dan teknologi umum untuk berita The IDG News Service. Ikuti Robert di Twitter di @bobmcmillan. Alamat e-mail Robert adalah [email protected]