參加黑帽安全會議的兩位研究人員上周五警告說,GSM通訊標準技術存在危險的漏洞,可以導致隱私及數(shù)據(jù)泄露。
安全專家David Hulton和Steve Muller在黑帽安全會議上演示了GSM通話加密被突破的場景,他們使用了并不昂貴的設備與軟件工具。這意味著GSM通話可以在20英里(32公里)或更遠距離外被人監(jiān)聽。
他們攻破GSM通話的原理是破解A5/1密碼加密算法。目前,兩人正在完善攻破技術,預計在下一個月內(nèi),他們就能夠利用更先進的硬件在30分鐘或者更短時間內(nèi)竊聽GSM網(wǎng)絡95%的通話。
Muller說:“我們希望移動運營商可以采取切實措施確保其網(wǎng)絡安全。GSM存在10多年了,他們在安全加密方面沒有做什么事情。我認為,他們只關心收入。只有讓他們在收入方面受到影響,他們才會真正去改變。”
自從1991年GSM網(wǎng)絡出現(xiàn)以來,隨著研究人員不斷的深入,這種網(wǎng)絡的安全性在不斷降低。1998年,A5/1和A5/2密碼加密算法被攻破。
目前,商業(yè)監(jiān)聽設備已經(jīng)出現(xiàn),不過價格高達1百萬美元。Hulton和Muller希望用更便宜的設備攻破GSM。
他們花了約7百美元購買了Universal Software Radio設備,這種設備能夠監(jiān)聽最高至3GHz頻段的任何信號。兩人修改了軟件,使其能夠捕捉到基站發(fā)射出來的GSM信號。他們將這些捕捉到的信號與諾基亞3310手機信號做了對比,這款手機有一個軟件功能,可以檢查GSM網(wǎng)絡的工作情況。
Hulton和Muller研究了GSM手機如何鑒別基站以及建立一個加密通話。然后,兩人制造了一臺大內(nèi)存的機器,利用現(xiàn)場可編程門陣列(Field Programmable Gate Array)來解密加密通話。
Hulton和Muller現(xiàn)在決定將這一技術商業(yè)化,他們表示,會挑選買家。兩人說,目前,他們尚未受到任何運營商的反饋。
Muller說,更快速的GSM攻擊手段將出現(xiàn),這使得移動行業(yè)有必要找到應對方案。
Muller表示:“我們之所以進行這一項目的研究,原因是每個人都說我們不可能成功。攻擊手段總是越來越進步。”