:

Szerző: Koi Tamás

2011. december 27. 11:44

Zombivá tehető a legtöbb GSM-telefon

Egy frissen publikált kutatás szerint a legtöbb GSM-normát használó mobiltelefon felett másodpercek alatt megszerezhető a teljes uralom, az előfizető tudta nélkül kezdeményezhető hívás a készülékről, vagy küldhető rajta keresztül szöveges üzenet.

Gyakorlatilag bármilyen GSM-hálózatban használt mobiltelefon ki van téve annak a most ismertetett támadásnak, mely az évtizedekkel ezelőtt létrehozott - akkor még betonbiztos védelmet kínáló - szabvány gyengeségeit használja ki. A GSM-hálózatokat érintő támadásra ugyanaz a biztonsági szakértő hívta fel a figyelmet, aki két évvel ezelőtt beszámolt arról a sebezhetőségről, melynek révén a hálózatokon keresztül bonyolított telefonhívások a korábbi módszereknél jóval olcsóbban és egyszerűbben lehallgathatók.

Könnyen kijátszható védelem

Karsten Nohl, a berlini Security Research Labs vezetője ezúttal nem a hívások lehallgatása, hanem a személyazonosság átvétele, illetve az azonosítási protokollok kijátszása kapcsán publikált kutatást, 31 ország mobilszolgáltatóit vizsgálva. A kutatás megállapította, hogy a GSM-szabványt használó operátorok közül a legtöbben standard, könnyen kikövetkeztethető módszerekkel, protokollokkal védik ügyfeleik adatait: Nohl egy hétéves Motorola telefonnal és egy az interneten megtalálható ingyenes visszafejtő program segítségével tizenegy országban pár másodperc alatt képes volt a telefonhívások és a szöveges üzeneteknek nem csak a tartalmát, hanem az autentikációs kódjait is visszafejteni.

A szakember által használt visszafejtő algoritmus az eddig nyilvánosságra hozott részletek szerint a GSM-rendszerek által a beszélgetésekhez, szöveges üzenetküldésekhez, valamint adatforgalomhoz használt azonosítási folyamat könnyű kiszámíthatóságán alapul. Nohl egy interjúban kifejtette, egy beszélgetés felépülése, illetve a szöveges üzenetek küldése és fogadása során, illetve a tényleges folyamat előtt a végberendezés és a mobilhálózat közt nagyjából 40 kódolt üzenet közlekedik, ezek egy része standardizált csomag, ugyanakkor az operátorok olyan, speciális kódolást is alkalmazhatnak, melyek megnehezítik a visszafejtést.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

Csakhogy a mobilszolgáltatók jelentős része nem fektet kellő hangsúlyt erre, hívja fel a figyelmet Nohl, így a részleteiben egyelőre még nem publikált támadással rövid idő alatt hatalmas mobiltelefonos zombihálózatok alakíthatók ki, vagyis az előfizetők hozzáférésén keresztül anélkül küldhetők el szöveges üzenetek, vagy kezdeményezhetők hívások, hogy az ügyfél bekapcsolná a mobiltelefonját.

A szolgáltatóknál a labda

Az előfizető ráadásul semmi nem tehet azért, hogy tökéletes védelmet kapjon a támadás ellen - azon kívül, hogy felmondja az előfizetését. Nohl úgy látja, a támadások ellen egyedül az operátorok által használt standard kódolási algoritmusok megváltoztatása jelenthet gyógyírt. Aggasztó ugyanakkor, hogy a vizsgált hálózatok közül egyedül a német és a szlovák T-Mobile, valamint a francia SFR nyújt szinte tökéletes biztonságot az előfizetőknek.

Nohl szerint a hasonló sebezhetőségekre a mobiltelefonokon keresztül bonyolított pénzügyi tranzakciók kapcsán fontos felhívni a figyelmet, hiszen azáltal, hogy a felhasználók ma már online bankoláshoz, segédeszközként használják a telefonjukat, nő a potenciálisan okozható kárérték is. A szakember szerint a mobilhálózatoknak a mobilos fizetési módszerek globális elterjedésének küszöbén adatbiztonsági szempontból hasonlóan kikezdhetetlennek kell lenniük, mint a bankok és kereskedők által a pénzforgalom követésére használt csatornáknak.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról