1500 dolara her tel...
 
Bildirimler
Hepsini Temizle

1500 dolara her telefonu dinleyin!  

  RSS
Nezih UNLU
(@NezihUNLU)
Üye

1500 dolara her telefonu dinleyin!

GSM şebekelerinin eskiyen standartlarının doğurduğu açıklar bir kez daha gözler önüne serildi.

 

Daha önce yaptığımız haberimizde
Hacker'ların GSM şebekelerini, daha doğrusu şebekelerin kullandığı A5/1
şifreleme algoritmasının Kraken adlı yazılımla saniyeler içerisinde
kırılabildiğini belirtmiştik. Vadesini çoktan dolduran A5/1 algoritması,
milyonlarca GSM kullanıcısının özel verilerini tehlikeye atıyor. Daha da kötüsü, ülkemizdeki bütün mobil operatörler bu şifreleme sistemini kullanıyor.

DefCon
Hacker'lar Buluşması'nda bir gösteri yapan Chris Paget, limitli bir
bütçeyle istenen her telefon görüşmesinin dinlenebileceğini kanıtladı.
Şayet niyetiniz varsa (!) siz de sadece 1500 dolarlık ekipmanla istediğiniz telefonu dinleyebilirsiniz.

Paget'ın yaptığı saldırı aslında yeni
değil. GSM şebekesinin kullandığına eş ya da biraz daha yüksek frekans
yayılarak, sinyalin dinleyici tarafına sıçraması sağlanıyor. Paget'ın
kullandığı 900 MHz'lik frekans bandı daha çok amatör radyo yayını yapan kişiler tarafından kullanılıyor. Bu bant aralığı yayın yapmak suç teşkil etmiyor; daha kötüsü Avrupa'daki pek çok mobil operatör bu frekans aralığını kullanıyor. Chris, uzun menzilli RFID okuma cihazıyla dinleme işlemi gerçekleştiriyor.

Yani 2G (2. jenerasyon) GSM şebeke kullanıcıları
bu saldırı karşısında savunmasız halde kalıyor. 3G'de ise, bir önceki
jenerasyonun aksine kimlik doğrulama önlemleri bulunuyor. Ayrıca 3G'nin
kullandığı frekans bandı 2.1 GHz. Bu da 3G ve 4G'yi erişilmesi,
dolayısıyla dinlenmesi zor, en azından çok daha maliyet isteyen
jenerasyonlar haline getiriyor.

3G uyumlu cihaz kullanan kullanıcıların da fark etmiş olabileceği gibi, yeni
nesil cihazlarda 3G'nin yanında bir de 2G desteği bulunuyor. Paget,
gösterisinde 3G sinyaliyle çalışan cep telefonunu 2G'ye düşürerek
saldırı düzenlemeyi denedi. Teoride mümkün, ancak gerçekleşme olasılığı
düşük bir ihtimal.

2G/3G arasındaki değişim, baz istasyonundan
çekilen veriye göre değişiyor. Şayet operatör, baz istasyonunu 3G uyumlu
hale getirmişse ve kullanıcılar o anda istasyona yüklenerek aktarılan
veri miktarını kabartıyorsa otomatik olarak 3G frekansı aktif ediliyor. Ancak sinyalin kuvvetli olarak ulaşmadığı yerlerde cihaz şebekeden kopmamak adına kendi 2G modunu aktif ediyor.

Peki, bunu nasıl anlarsınız? 3G telefonunuzun sinyal barlarına bakın. Barların hemen üst köşesinde 3G simgesi görüyorsanız problem yok. Ancak 3G yerine 'E' ya da 'G' harflerinden birisini görüyorsanız, potansiyel tehlike altındasınız.

Şebekeden
gelen sinyale göre mod değişimine örnek vermemiz gerekirse; örneğin
cihazınızın sinyal seviyesi 3G modunda 1 ya da 2 (düşük) dolaylarında,
2G modunda ise tam görünüyor olabilir. Bu, 3G sinyalinin zayıf kaldığı için cihazın otomatik olarak 2G'ye düştüğünü gösterir.

Bu durumun önüne nasıl geçeceğimizi, en azından bu
tip saldırıları nasıl yok edeceğimizi soracak olursanız birkaç farklı
önerimiz mevcut:

1) 2G kullanıcısı kalmasın:
Saldırı 2G ağlar üzerinden gerçekleştirilebiliyor. Bu bakımdan sadece
2G destekli cihazların kullanımı azalırsa, risk de azalmış olur. Ancak dünya genelinde 3 milyardan fazla 2G GSM kullanıcısı olduğu tahmin ediliyor.

2) Baz istasyonları konfigüre edilebilir:
Bu da 2G cihaz sayısının azalmasıyla meydana getirilebilir. Mobil
operatörler, baz istasyonlarını güncelleyebilir ve mümkün olduğunca
sadece 3G tabanlı konfigüre edebilirse, tehlike teorik olarak
yine azalmış olacak. Yani Paget'ın düzenlemiş olduğu saldırıda civarda
2G yerine daha çok 3G destekli baz istasyonu bulunsaydı, işi kat kat
zorlaşacaktı.

Sonuç olarak tabii ki çözümlerin kullanıcıya yüklenmemesi gerekiyor. Çünkü asıl problem, 2G GSM standardı ve bileşenlerinin saldırılara karşı kendini koruyamaması.

 Cnet

Alıntı
Gönderildi : 07/08/2010 19:58
Rıza ŞAHAN
(@www-rizasahan-com)
Değerli Üye Forum Yöneticisi

Değerli şair ne güzel demiş.Medeniyet dediğin tek dişi kalmış canavar diye.Teknolojiyi insanlık yararı dışında kullananlara yazıklar olsun.

CevapAlıntı
Gönderildi : 07/08/2010 21:00
Gökçe KURT
(@GokceKURT)
Üye

A5/1 şifrelemesinin kullanımı ülkemizde 1999'da zaten multislot GPRSlerin devreye girmesiyle beraber yerini A5/3 e bıraktı.  Ki A5/1 i bile çözebilmek için, nVidia Tesla rigleri içeren kasa kasa makinelere ihtiyaç var.  Yani biri oturup, PCMCIA GPRS modemiyle sinyal yakalayıp, onu gerçek zamanlı çözüp, başkasının hattına dalarak konuşsun, dinleme yapsın -   http://bit.ly/dg6klM

 Eski cihazlarda da güvenlik riskini azaltmak için, şifreleme için kullanılan kripto değişim süresi 2 saniyede bire indirildi.  Bu yüzden zaten veri aktarımının sendelememesi için normalin çok üstünde baz istasyonuna ihtiyaç duyuldu. Yani operatörler de bu olan bitenlerden haberdarlar. 

 

Ama insanları alıştıkları telefonlardan alıkoyup, zorla 3G li telefon aldırmak için iyi bir korkutma argümanı olur bundan.  

 

CevapAlıntı
Gönderildi : 10/08/2010 17:22
Paylaş: