:

Szerző: Koi Tamás

2011. december 27. 11:44

Zombivá tehető a legtöbb GSM-telefon

Egy frissen publikált kutatás szerint a legtöbb GSM-normát használó mobiltelefon felett másodpercek alatt megszerezhető a teljes uralom, az előfizető tudta nélkül kezdeményezhető hívás a készülékről, vagy küldhető rajta keresztül szöveges üzenet.

Gyakorlatilag bármilyen GSM-hálózatban használt mobiltelefon ki van téve annak a most ismertetett támadásnak, mely az évtizedekkel ezelőtt létrehozott - akkor még betonbiztos védelmet kínáló - szabvány gyengeségeit használja ki. A GSM-hálózatokat érintő támadásra ugyanaz a biztonsági szakértő hívta fel a figyelmet, aki két évvel ezelőtt beszámolt arról a sebezhetőségről, melynek révén a hálózatokon keresztül bonyolított telefonhívások a korábbi módszereknél jóval olcsóbban és egyszerűbben lehallgathatók.

Könnyen kijátszható védelem

Karsten Nohl, a berlini Security Research Labs vezetője ezúttal nem a hívások lehallgatása, hanem a személyazonosság átvétele, illetve az azonosítási protokollok kijátszása kapcsán publikált kutatást, 31 ország mobilszolgáltatóit vizsgálva. A kutatás megállapította, hogy a GSM-szabványt használó operátorok közül a legtöbben standard, könnyen kikövetkeztethető módszerekkel, protokollokkal védik ügyfeleik adatait: Nohl egy hétéves Motorola telefonnal és egy az interneten megtalálható ingyenes visszafejtő program segítségével tizenegy országban pár másodperc alatt képes volt a telefonhívások és a szöveges üzeneteknek nem csak a tartalmát, hanem az autentikációs kódjait is visszafejteni.

A szakember által használt visszafejtő algoritmus az eddig nyilvánosságra hozott részletek szerint a GSM-rendszerek által a beszélgetésekhez, szöveges üzenetküldésekhez, valamint adatforgalomhoz használt azonosítási folyamat könnyű kiszámíthatóságán alapul. Nohl egy interjúban kifejtette, egy beszélgetés felépülése, illetve a szöveges üzenetek küldése és fogadása során, illetve a tényleges folyamat előtt a végberendezés és a mobilhálózat közt nagyjából 40 kódolt üzenet közlekedik, ezek egy része standardizált csomag, ugyanakkor az operátorok olyan, speciális kódolást is alkalmazhatnak, melyek megnehezítik a visszafejtést.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig

Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Csakhogy a mobilszolgáltatók jelentős része nem fektet kellő hangsúlyt erre, hívja fel a figyelmet Nohl, így a részleteiben egyelőre még nem publikált támadással rövid idő alatt hatalmas mobiltelefonos zombihálózatok alakíthatók ki, vagyis az előfizetők hozzáférésén keresztül anélkül küldhetők el szöveges üzenetek, vagy kezdeményezhetők hívások, hogy az ügyfél bekapcsolná a mobiltelefonját.

A szolgáltatóknál a labda

Az előfizető ráadásul semmi nem tehet azért, hogy tökéletes védelmet kapjon a támadás ellen - azon kívül, hogy felmondja az előfizetését. Nohl úgy látja, a támadások ellen egyedül az operátorok által használt standard kódolási algoritmusok megváltoztatása jelenthet gyógyírt. Aggasztó ugyanakkor, hogy a vizsgált hálózatok közül egyedül a német és a szlovák T-Mobile, valamint a francia SFR nyújt szinte tökéletes biztonságot az előfizetőknek.

Nohl szerint a hasonló sebezhetőségekre a mobiltelefonokon keresztül bonyolított pénzügyi tranzakciók kapcsán fontos felhívni a figyelmet, hiszen azáltal, hogy a felhasználók ma már online bankoláshoz, segédeszközként használják a telefonjukat, nő a potenciálisan okozható kárérték is. A szakember szerint a mobilhálózatoknak a mobilos fizetési módszerek globális elterjedésének küszöbén adatbiztonsági szempontból hasonlóan kikezdhetetlennek kell lenniük, mint a bankok és kereskedők által a pénzforgalom követésére használt csatornáknak.

a címlapról