Faptul că bătrâna
reţea de telefonie GSM nu prezintă prea multă siguranţă este
binecunoscut de fiecare dintre noi, obişnuiţi deja cu ştirile
despre diverse persoane, mai mult sau mai puţin dubioase, ale căror
convorbiri telefonice sunt ascultate de autorităţi şi folosite apoi
în instanţă.
Karsten Nohl şi Sylvain Munaut,
au demonstrat în cadrul evenimentului Chaos Computer
Club din Berlin, cum pot fi interceptate apelurile
telefonice realizate prin intermediul reţelelor GSM folosind un set
de unelte relativ banale şi puţin costisitoare, constând din patru
telefoane mobile şi câteva aplicaţii software
open source, disponibile oricui în mod gratuit.
Cei doi cercetători şi-au petrecut ultimul an punând laolaltă un
kit pentru interceptarea telefoanelor mobile,
folosind în mare parte echipamente şi componente software deja
existente, pe care le-au adaptat pentru a permite exploatarea unor
găuri de securitate prezente în cele mai comune tehnologii
utilizate în reţelele de telefonie mobilă.
Demonstraţia a oferit participanţilor un ghid pas cu pas pentru
localizarea telefonului mobil ţintă şi interceptarea codului unic
de identificare, urmată de interceptarea efectivă a conexiunii
realizate între telefon şi staţia bază a companiei de telefonie
mobilă, pe măsură ce sunt efectuate apeluri telefonice şi trimise
mesaje text.
Cheia interceptării traficului de date dintre telefonul ţintă şi
staţia bază este un model mai vechi de telefon mobil produs de
Motorola,
al cărui sistem de operare original este înlocuit cu o alternativă
open source adaptată special pentru scopul propus. Acest model
puţin costisitor de telefon Motorola a ajuns alegerea preferată
după ce o descriere detaliată a firmware-ului original a
ajuns pe internet, permiţând crearea unei alternative open
source lipsită de filtrele care blocau recepţionarea întregului
flux de date trimis de staţia bază.
Lipsa acestui filtru permite atacatorilor să localizeze fluxul de
date ce reprezintă convorbirea dorită a fi interceptată. Sistemul
de criptare a transmisiunii poate fi învins folosind o listă uriaşă
de chei pentru decriptare, numită rainbow table,
generată de Karsten Nohl într-un proiect anterior de
cercetare.
Orice telefon care foloseşte reţelele de comunicaţie bazate pe
tehnologie GSM este vulnerabil în faţa acestor
atacuri.
Simeon Coney, un purtător de cuvânt pentru compania de securitate
Adaptive Mobile, a afirmat că acest gen de atac nu este unul cu
uşurinţă repetabil de către oricine, necesitând o oarecare
familiarizare cu tehnologiile folosite, însă demonstraţia a arătat
cum poate fi compromis un sistem de telefonie mobilă în cadrul unui
atac direcţionat, desfăşurat într-o piaţă mai slab protejată.
Dacă până acum echipamentele comerciale pentru spionarea apelurilor
telefonice depăşeau cu mult posibilităţile oamenilor de rând,
achiziţionarea unui telefon Motorola compatibil nu necesită mai
mult de 10 euro, iar obţinerea sau recrearea
componentelor lipsă nu este chiar imposibilă pentru cineva
suficient de determinat şi familiarizat cu tehnologia.