Házilag épített eszközzel is lehallgathatóak a mobiltelefonok


Habár az amerikai távközlési felügyelet (FCC) figyelmeztette Chris Pagetet, hogy tervezett bemutatójával valószínűleg megsérti a lehallgatást szabályozó törvényt, a hacker ennek ellenére megtartotta szombaton demonstrációját a Defcon hackerkonferencián, és élesben mutatott rá, hogy a GSM-hálózat (a világ mobilhálózatainak 80 százaléka GSM-alapú) ma már egy viszonylag olcsó felszereléssel feltörhető, a hívások lehallgathatóak. (Az FCC továbbra is vizsgálja Paget előadását, de a szakember jogászokkal konzultálva igyekezett mindent megtenni, hogy elkerülje a felelősségre vonást.)

Hirdetés

A nagy visszhangot kiváltó előadáson valójában nem maga a technológiai megoldás számított újdonságnak, az már régóta ismert. A SIM-kártyák egyik kódjának, a nemzetközi mozgóelőfizető-azonosítónak (International Mobile Subscriber Identity – IMSI) megszerzésére alapozott eszközök kereskedelmi forgalomban is kaphatóak, ám ezeket az igen drága, gyakran több százezer dollárba kerülő berendezéseket a hatóságok, az állami szervek vásárolják, gyártóikat pedig szigorúan ellenőrzik, hogy kiknek adják el a lehallgatókat.

Az eljárás lényege, hogy a hacker megtéveszti a telefonok szoftverét: a saját maga építette hamis adótoronyról azt hiszik a készülékek, hogy az a szolgáltatóé. A maga készítette, az irányítást végző laptoppal együtt körülbelül 1500 dollárba kerülő IMSI-csapda üzembe helyezése után néhány perccel Paget saját hamis adótornyát úgy állította be, hogy az erősebb szignáljával a teremben lévő összes, az adott szolgáltatóhoz tartozó mobilt oda csábítsa, oda csatlakozzanak, s készülékek azt higgyék, az AT&T állomásához kapcsolódtak (ez az egyik hátránya is a módszernek: fizikailag közel kell lenni a lehallgatni kívánt telefonhoz). Ezekre a telefonokra megérkezett egy figyelmeztető üzenet, de a tulajdonosok változatlanul tudtak telefonálni, ám aki őket hívta, azoknak a hangposta jelentkezett (e módszerrel a kifelé menő hívásokat lehet lehallgatni). Paget nem rögzítette a saját VOIP-rendszerén átvezetett hívásokat, de meg tudta volna tenni, mivel a titkosítást egyszerűen letilthatja, ha akarja.

Azt fontos megjegyezni, hogy csak az úgynevezett 2G esetében áll fenn ez a sebezhetőség, az újabb technológiák, mint például a 3G-ként emlegetett, már nem érzékenyek az ilyen támadásra.

Paget saját bevallása szerint arra kívánt figyelmeztetni, hogy a szükséges eszközök hozzáférhetősége és alacsony ára következtében ezernyi területen felhasználható ez a sebezhetőség: az ipari kémkedéstől a szomszéd telefonjának a lehallgatásáig.

Azóta történt

  • Árulkodnak rólunk a nyomtatók

    A mátrixnyomtatók tűi által keltett hangokból visszafejthető a nyomtatott szöveg – mondják német kutatók, akik szerint így bizalmas adatokat lehet megszerezni például orvosi rendelőkben.

  • Hogyan hackeljünk okostelefonnal?

    Az idei Hacktivity legfiatalabb előadójával beszélgettünk, aki a Logouton posztolt cikkeivel hívta fel magára a szakma figyelmét. Élőben bemutatta nekünk, hogy működik a „hacker-svájcibicska”.

Előzmények