تحذير : توضيح بخصوص كسر حماية برامج البوكسات
ستحصل تقنية (النظام العالمي للاتصالات المتنقلة) التي تستخدمها غالبية الهواتف المحمولة في العالم على بعض التدقيق في مؤتمر بلاك هات للأمن الأسبوع القادم ، وماذا يفعل باحثو الأمن لا بد من القول ليس جميلاً.
في يوم الجمعة ، أطلق جهد مفتوح المصدر لتطوير برنامج تكسير GSM برمجيات تشق خوارزمية التشفير A5 / 1 التي تستخدمها بعض شبكات GSM. يستخدم هذا البرنامج ، الذي يطلق عليه كراكين ، جداول تكسير جديدة وفعالة للغاية ، تسمح بتكسير التشفير A5 / 1 بشكل أسرع من ذي قبل.
يعد البرنامج خطوة رئيسية نحو التنصت على محادثات الهاتف المحمول عبر شبكات GSM. وبما أن شبكات GSM هي العمود الفقري للجيل الثالث 3G ، فإنها توفر أيضًا للمهاجمين سبيلاً إلى الجيل الجديد من الأجهزة.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك
في ديسمبر ، أصدرت المجموعة مجموعة من جداول التشفير المصممة لتسريع العملية الشاقة لكسر التشفير A5 / 1 ، ولكن مكون البرنامج غير مكتمل. الآن يتم تنفيذ البرنامج ، والجداول أكثر كفاءة مما كانت عليه قبل سبعة أشهر. وقال فرانك ستيفنسون ، وهو مطور في مشروع الأمن A5 / 1: "إن السرعة التي يمكن أن تتصدى بها المكالمات هي على الأرجح أحجام الضخامة أكثر من أي شيء سابق". "نحن نعلم أننا نستطيع القيام بذلك في دقائق ، والسؤال هو ، هل يمكننا القيام بذلك في ثوانٍ معدودة؟"كلما أصبح البرنامج أكثر مصقولًا ، فإنه سيجعل التنصت على اتصال GSM أمرًا عمليًا. وقال ستيفنسون: "من السهل تنفيذ هجومنا ، وخفضت تكلفة الهجوم إلى حد كبير ، بحيث أصبح هناك الآن خطر حقيقي من اعتراض الاتصالات على نطاق واسع."
لم يضع ستيفنسون وشركاؤه في التطوير معًا جميع المكونات التي يحتاج إليها شخص ما للاستماع إليها في مكالمة - وهذا أمر غير قانوني في بعض البلدان. يجب أن يستمر شخص ما في تطوير أجهزة الاستماع الراديوية اللازمة للوصول إلى إشارة GSM ، لكن هذا النوع من التكنولوجيا في متناول اليد. يعتقد ستيفنسون أن هذا يمكن القيام به باستخدام هاتف نقال غير مكلف ونسخة معدلة من البرمجيات مفتوحة المصدر تسمى OsmocomBB. ويستطيع المتسللون أيضًا استخدام جهاز Peripheral Radio Peripheral (USRP) الأكثر تكلفة ، بالإضافة إلى برنامج آخر يسمى Airprobe. مؤتمر الأسبوع المقبل.
في العام الماضي كان هناك حوالي 3.5 مليار هاتف GSM قيد الاستخدام ، وفقا لبيانات من جمعية GSM. ليست كل هذه الهواتف موجودة على الشبكات التي تستخدم تشفير A5 / 1 - يستخدم بعضها خوارزمية A5 / 3 الأكثر أمانًا ؛ البعض الآخر لا يستخدم أي تشفير - ولكن نسبة كبيرة هي.
في الولايات المتحدة ، كل من AT & T و T-Mobile تشغل شبكات GSM.
قالت المجموعة التجارية التي تمثل مشغلي شبكات GSM وشركات تصنيع الأجهزة ، وهي جمعية GSM في الماضي ، كانت جهود التكسير A5 / 1 كهذه مثيرة للاهتمام ، لكن الهجمات صعبة للغاية في العالم الحقيقي. اعتراض المكالمات الهاتفية غير قانوني في العديد من البلدان ، بما في ذلك الولايات المتحدة لم تستجب جمعية GSM للرسائل التي تطلب التعليق على هذه القصة.
يقول مطورو المشروع إن الهدف من عملهم هو إظهار مدى سهولة أن يكون الأمر حقاً لكسر A / 51 - شيء ما يقولون أن المنتجات التجارية السوق الرمادية تفعل بالفعل. وفقا ل Stevenson يتم حل العديد من هذه المشاكل الأمنية في تكنولوجيات شبكات المحمول من الجيل التالي مثل 3G و LTE (Long Term Evolution).
ومع ذلك ، يمكن حتى اختراق هواتف الجيل الثالث لأنها يمكن أن تتراجع إلى وضع GSM عندما يكون الجيل الثالث 3G الشبكة غير متوفرة. وقال ستيفنسون "يمكنك اختيار العمل في وضع الجيل الثالث فقط ، لكن سيكون لديك تغطية محدودة للغاية". "أصبح جي إس إم" أخيل "كعب أمن الجيل الثالث."
في هذه الأثناء ، يخطط كريس بيجيت ، مقدم آخر في Black Hat ، لإظهار طريقة مختلفة تمامًا لاعتراض مكالمات GSM. إنه ينشئ برجًا خلويًا مزيفًا يتنكر كشبكة جي إس إم مشروعة.
وفقا لـ Paget ، باستخدام أدوات مفتوحة المصدر وراديو USR500 $ USRP ، يمكنه تجميع برجه المزيف ، الذي يسمى IMSI (هوية المشترِك الدولي المتنقل). الماسك. في تجربة مضبوطة ، سيقوم بإعداد واحدة على Black Hat ودعوة أعضاء الجمهور لربط هواتفهم المحمولة. وبمجرد اتصال الهاتف ، يقول برج باجيت إنه يسقط التشفير ، مما يمنحه وسيلة للاستماع إلى المكالمات.
"أعتقد أن هناك تركيزًا كبيرًا على نقاط الضعف في التشفير في GSM" ، على حد قوله. "يحتاج الناس إلى إدراك أن نقاط الضعف المشفرة ليست أسوأ نقاط الضعف في نظام GSM".
يغطي روبرت مكميلان أخبار أمن الكمبيوتر والتقنية العامة العاجلة لـ
خدمة IDG للأخبار
. اتبع روبرت على تويتر علىbobmcmillan. عنوان البريد الإلكتروني الخاص بـ Robert هو [email protected]
الروسية تكسير كلمة السر البرمجيات
الروسية بائع الأمن تقدم Elcomsoft خصم 20 في المئة لإنفاذ القانون والوكالات الحكومية لبعض من ... الأمن> الأمن الروسي تقدم شركة Elcomsoft خصمًا بنسبة 20٪ لأجهزة تطبيق القانون والوكالات الحكومية لبعض برامجها الخاصة بتكسير كلمات المرور.
إصدار Google SDK لأحدث إصدار Android
يمكن لمطوري البرامج الآن بدء العمل مع الإصدار التالي من نظام تشغيل الجوال من Android ، والذي من المتوقع أن يتوفر على الهواتف في أكتوبر.
تكسير ويندوز 10 كلمة المرور: الطرق والوقاية
كيف يمكن للناس كسر كلمة مرور Windows 10 الخاصة بك؟ وما يمكنك القيام به لمنع ذلك؟ نقول لكم جميعا في هذا المقال.