Com aparelhos rodando firmware de código aberto, Karsten Nohl e Sylvain Munaut conseguiram interceptar a chamada de um celular específico.
Pesquisadores demonstraram uma técnica assustadoramente simples para grampo de chamadas individuais em redes GSM que não exige equipamentos caros e especializados.
Em uma sessão do congresso Chaos Computer Club (CCC) em Berlim (Alemanha), Karsten Nohl e Sylvain Munaut usaram aparelhos Motorola de baixo custo, equipados com um firmware baseado em código aberto, para interceptar dados provenientes de uma estação rádio-base.
Com tal equipamento, eles foram capazes de localizar a identificação única de qualquer celular que utilize essa base, quebrando as chaves de encriptação mediante a busca (lookup) em uma tabela Rainbow.
Embora esteja longe de ser considerado trivial, este novo hack reduz os pré-requisitos se comparado a outras ações dos mesmos pesquisadores. Em 2009, Nohl publicou um método para quebrar o projeto de encriptação A5/1 GSM fazendo lookup em tempo quase real.
Faltava, contudo, um método de identificar a chamada de um celular específico para aplicar a técnica de lookup a uma chamada real na torrente de dados que trafegam de e para uma estação rádio-base. É justamente isso que Nohl aparentemente demonstrou em sua última demo.
Outro detalhe importante é que Nohl foi capaz de trocar o firmware dos aparelhos com sotftware personalizado. De acordo com o informe da BBC, isso foi possível porque os aparelhos da Motorola escolhidos para a demonstração foram alvo de engenharia reversa depois de um vazamento não especificado.
Seria tão fácil assim explorar esse novo hack? Não exatamente. Criar uma tabela de lookup personalizada parecida com a de Nohl levaria meses de trabalho; além disso, o candidato a espião teria de quebrar o aparelho em questão.
Mas o crack reduz a complexidade ao tornar um problema de software o que antes era um problema de hardware, o que poderá causar algum alarme na comunidade de engenheiros da tecnologia GSM.
Governos e instituições militares não correm riscos, pois eles trabalham com sistemas de telefonia com encriptação e aparelhos GSM equipados com camadas adicionais de encriptação para fazer ligações sigilosas. Grandes empresas, no entanto, deverão ficar alerta a mais esta ameaça.
(John E. Dunn)
Fonte: IDGNOW
Pesquisadores alemães grampeiam chamadas GSM com celular de 9 dólares
by
Unknown
23:23

Sobre o autor: Alexsander de Souza Reis
Administrador de Redes e Servidores Linux, fã de novas tecnologias, programador aventureiro e gamer nas horas vagas.