專家:GSM標(biāo)準(zhǔn)有安全漏洞致隱私數(shù)據(jù)泄露
參加黑帽安全會議的兩位研究人員上周五警告說,GSM通訊標(biāo)準(zhǔn)技術(shù)存在危險的漏洞,可以導(dǎo)致隱私及數(shù)據(jù)泄露。
安全專家David Hulton和Steve Muller在黑帽安全會議上演示了GSM通話加密被突破的場景,他們使用了并不昂貴的設(shè)備與軟件工具。這意味著GSM通話可以在20英里(32公里)或更遠(yuǎn)距離外被人監(jiān)聽。
他們攻破GSM通話的原理是破解A5/1密碼加密算法。目前,兩人正在完善攻破技術(shù),預(yù)計在下一個月內(nèi),他們就能夠利用更先進(jìn)的硬件在30分鐘或者更短時間內(nèi)竊聽GSM網(wǎng)絡(luò)95%的通話。
Muller說:“我們希望移動運(yùn)營商可以采取切實(shí)措施確保其網(wǎng)絡(luò)安全。GSM存在10多年了,他們在安全加密方面沒有做什么事情。我認(rèn)為,他們只關(guān)心收入。只有讓他們在收入方面受到影響,他們才會真正去改變。”
自從1991年GSM網(wǎng)絡(luò)出現(xiàn)以來,隨著研究人員不斷的深入,這種網(wǎng)絡(luò)的安全性在不斷降低。1998年,A5/1和A5/2密碼加密算法被攻破。
目前,商業(yè)監(jiān)聽設(shè)備已經(jīng)出現(xiàn),不過價格高達(dá)1百萬美元。Hulton和Muller希望用更便宜的設(shè)備攻破GSM。
他們花了約7百美元購買了Universal Software Radio設(shè)備,這種設(shè)備能夠監(jiān)聽最高至3GHz頻段的任何信號。兩人修改了軟件,使其能夠捕捉到基站發(fā)射出來的GSM信號。他們將這些捕捉到的信號與諾基亞3310手機(jī)信號做了對比,這款手機(jī)有一個軟件功能,可以檢查GSM網(wǎng)絡(luò)的工作情況。
Hulton和Muller研究了GSM手機(jī)如何鑒別基站以及建立一個加密通話。然后,兩人制造了一臺大內(nèi)存的機(jī)器,利用現(xiàn)場可編程門陣列(Field Programmable Gate Array)來解密加密通話。
Hulton和Muller現(xiàn)在決定將這一技術(shù)商業(yè)化,他們表示,會挑選買家。兩人說,目前,他們尚未受到任何運(yùn)營商的反饋。
Muller說,更快速的GSM攻擊手段將出現(xiàn),這使得移動行業(yè)有必要找到應(yīng)對方案。
Muller表示:“我們之所以進(jìn)行這一項(xiàng)目的研究,原因是每個人都說我們不可能成功。攻擊手段總是越來越進(jìn)步。”