Hackerdemonstration af mobil-aflytning får grønt lys

Der kommer ingen juridiske benspænd for den hacker, som på Defcon-konferencen vil offentliggøre, hvordan man aflytter GSM-mobiltelefoner. Teleselskab har opgivet at stoppe demonstrationen.

Krypteringen af samtaler via GSM-mobilnettet har været under beskydning et års tid, siden de første sprækker viste sig i den 21 år gamle 64-bit-kryptering.

Og på lørdag kan fortroligheden af samtaler mellem verdens tre milliarder GSM-mobiltelefoner måske få den hidtil største mavepuster.

Her vil hackeren Chris Paget nemlig demonstrere hvordan han kan springe al kryptering helt over og nemt lytte med, i et indlæg på sikkerhedskonferencen Defcon.

Ifølge mange rygter har det amerikanske teleselskab AT&T forsøgt at sætte en stopper for offentliggørelsen, men har nu tilsyneladende opgivet. I hvert fald lyder det fra AT&T, at man ingen planer har om at forsøge med et fogedforbud. Det skriver Infoworld.com.

Chris Paget vil opstille, hvad der i praksis er en lille mobilmast, og demonstrere, hvordan han kan få mobiltelefoner i nærheden til at koble op til hans egen lille antenne, i stedet for teleselskabernes. Dermed får han direkte kontrol over datastrømmen og slipper for at slås med krypteringen af det luftbårne signal.

Han har spurgt interesseorganisationen Electronic Frontier Foundation om hjælp til juraen i demonstrationen, og her lyder svaret, at det er helt lovligt.

Men for at undgå ballade med de besøgende på hackerkonferencen, har Chris Paget tænkt sig at opstille advarselsskilte i nærheden af lokalet, hvor han opstiller sin egen lille mobilmast. Han har også tænkt over muligheden for, at nogle ringer 911 til alarmcentralen, mens de er inden for det område, hvor han har kontrol over opkaldene.

»Hvis du er i lokalet, har brug for at ringe 911 og har en GSM-telefon, kan du løfte hånden og råbe op. I den ekstremt usandsynlige situation at nogen i nærheden af rummet forbinder til mit demonstrations-netværk med deres GSM-telefon og også har brug for at ringe 911, tager jeg ekstra forholdsregler, som sikrer, at personen vil blive forbundet med nogle, der kan skaffe hjælp,« skriver han i et blogindlæg.

Alle data opsamlet under demonstrationen vil også blive destrueret, lover han.

Computeren, der bliver brugt undervejs, vil ikke have lokal lagerplads, men bruge en USB-nøgle, som bagefter kan blive overdraget til en betroet tredjepart, der kan sikre, at alle data forsvinder, skriver hackeren.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (12)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 John Strand

Det han gør er ikke at aflytte en mobiltelefon - i praksis er det sådan at når to mennesker kommuninkere sammen så går signalet fra en mobiltelefon over mobilmasten og nettet til en anden telefon.

Det som det lader til at han gør er at sætte en mobilmast op som telefonen vil se som endnu en maast på samme måde som man på sin danske telefon kan se såvel TDC, Telenor, Telia og 3 s mobilmaster - hans mini mast vil telefonen bare se som en femte mast hvis det var i Danmark.

PÅ det sim kort der er på telefonerne i dag har opertørerne ofte lagt "prefered operator" ind og det betyder i praksis at det er det netværk telefonen først forsøger at hoppe på - når telefonen så henvender sig til masten så spørger den operatøreren om den må komme på nettet.

Er man i Danmark vil de øvrige operatører sige nej og så vil telefonen blive vd med at søge indtil den kommer på det net den har adgang til.

Hvis mann er i udlandt og roamer så sker forespørgelsen gennem en af de tre roaming huse som eks www.mach.com i Brikerød der er en meget stor spiller på det område - i prakksis så spørger operatøreren i eks. Frankrig via Mach operatøren i Danmark om kunden må roame i Frankrig.

Kunsten er hvordan han vil få en tilfældig telefon til at hoppe væk fra det netværk som er dens hjemme netværk og hvordan han vil sikre ham der ringer at han kan komme i kontakt med den han ringer til det er det store spørgsmål.

I praksis hvis han ikke kan forbinde mobilkunden med den han skal ringe til så kan ha ikke aflytte samtalen og tilsvarende så kan han med en sådan løsning ikke sikre at kaldet til ham han vil aflytte kommer frem til ham - den del kontrolere ham der ejer SIM kortet.

I praksis så minder det mig om da David Copperield tryllede et tog og en flyver væk - der er noget ved den historie der gør at det ikke er det aflytnings senarie som der er skrevet meget om men et forsøg på at skabe rammerne for noget folk tror er en aflytning.

Hilsen

John Strand

  • 0
  • 0
#5 Anders Thorseth

Er det kun mig der synes det lyder helt vanvittigt at "masten" ikke har en eller anden form for certifikat, og at GSM kryptering åbenbart ikke er end-to-end. Men det er selvfølgelig også et komplet forældet sikkerhedsystem, som man bare bliver ved og ved at bruge på trods af adskillige brud - det burde forbydes.

  • 0
  • 0
#6 John Strand

Med den løsning der er beskrevet i artiklen er det sådan at man ikke bryder krypteringen - det som det lader til er at de laver et paralelt netværk som mobilen kobler sig på.

Det ligner IKKE et eksempel på at man bryder krypteringen.

  • 0
  • 0
#8 Anders Thorseth

Jeg havde nok som minimum forestillet mig at trafikken fra telefonen til udstederen af sim kortet var krypteret, men hvis han, som det antydes kan aflytte samtalerne, uden at bryde krypteringen, er det jo åbenlyst ikke tilfældet.

  • 0
  • 0
#9 Jonas Maturana Larsen

Det lyder tosset, men jeg kan huske at det blev brugt som et skrækeksempel i sikkerhedskurset på Daimi for omkring 5 år siden. Pointen var: hemmelige protokoller er ikke en fed idé hvis man vil lave noget sikkert.

Det overrasker mig faktisk lidt at det først bliver vist frem nu når der allerede var snak om hullet den gang.

  • 0
  • 0
#10 Jakob Møllerhøj Editor

Hej,

Ud fra Wikis skriv om GSM-sikkerhed ( http://en.wikipedia.org/wiki/GSM ), virker det som om, kryptering mellem terminal og basestation ikke er obligatorisk.

GSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared key and challenge-response. Communications between the subscriber and the base station can be encrypted.

Og selvom trafikken mellem mast og terminal i dette tilfælde skulle være krypteret, så forhindrer det vel ikke aflytning i masteejerens ende?

Derudover virker det til, at det kun er terminalen, der skal tilkendegive sig overfor netværket og ikke omvendt.

The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer authentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa).

Jeg synes derfor, det lyder til, at Chris Pagets metode kunne fungere på den måde, at hackermasten forwarder opkaldene til et brugbart mobilnet, så kaldet går igennem uden ofret fatter mistanke.

Mens ofret taler, vil det så være muligt at lytte med på opkaldene via den falske mast, som vel i dette tilfælde udgør et klassisk man-in-the-middle angreb.

Hvis det er den måde, det fungerer på, så svarer det vel til at opsætte et åbent wifi-access point for derefter både at opsnappe og forwarde trafikken, der passerer igennem det.

mvh Jakob Møllerhøj

  • 0
  • 0
#11 Mariusz C

Ligemeget hvad, så synes jeg at det kunne være fedt at se en video af denne kommende demo. Håber at det bliver optaget og at det ikke kun er defcon deltagere, som får det at se, for det lyder faktisk ret spændende. Glæder mig til at se resultatet.

  • 0
  • 0
#12 Jonas Maturana Larsen

Der er nu ikke meget David Copperield over det som de beskriver hos ing.dk.

http://ing.dk/artikel/110682-lyt-med-paa-mobilsamtaler-for-8500-kroner

Det ser ud til at de problemer man har som hacker, er at folk kan bevæge sig og at de bliver mistænkelige over ikke at at kunne modtage opkald.

Det gør mig til et ret nemt offer. Jeg arbejder på det samme kontor det meste af dagen og har så ringe dækning med Telenor, at jeg næsten bliver overrasket når jeg får et opkald.

  • 0
  • 0
Log ind eller Opret konto for at kommentere