วันอาทิตย์ที่ 25 ธันวาคม พ.ศ. 2554

GSM 1024Bit SuperCom Hack

Hacker สาธิตการดักฟังโทรศัพท์มือถือด้วยงบไม่ถึง 5 หมื่นบาท  http://blog.resellerthailand.com/?p=7459
3G, EA, GSM, Hacking, IE, MID, Mobile, SEC, Security, VoIP, ข่าวที่น่าสนใจ แสดงความคิดเห็น โดยปกติโทรศัพท์มือถือจะเลือกรับสัญญาณจากเสาส่งสัญญาณที่แรงที่สุดอยู่แล้ว นาย Chris Paget จึงใช้วิธีสร้างเสาส่งสัญญาณขึ้นมาหลอกโทรศัพท์มือถือ จากนั้นก็จะสั่งให้โทรศัพท์มือยกเลิกการเข้ารหัส ทำให้สามารถดักข้อมูลทุกอย่างที่ส่งออกจากโทรศัพท์มือถือได้ ส่วนเสียงพูดคุยโทรศัพท์ก็ส่งผ่าน VoIP อีกทอดและทำการบันทึกไว้ ทั้งหมดนี้ด้วยอุปกรณ์เพียง $1,500 (ราว 48,000 บาท) ซึ่งงบนี้ก็หนักไปทางราคาคอมพิวเตอร์โน้ตบุ๊กซะส่วนใหญ่ ระบบของนาย Paget นั้นยังดักได้เพียงโทรศัพท์มือถือแบบ GSM 2G เท่านั้น ส่วน 3G ซึ่งมีความปลอดภัยมากกว่ายังไม่สามารถดักไดั แต่ทั้งนี้ก็มีวิธีคือทำการรบกวนสัญญาณระบบ 3G โทรศัพท์มือถือก็จะเปลี่ยนมาใช้ระบบ 2G เอง ซึ่งแม้ว่าระบบ 2G จะมีการเข้ารหัส และตามสเป็คแล้วสามารถเลือกได้ว่าจะเข้ารหัสหรือไม่เข้ารหัส ซึ่งหากไม่มีการเข้ารหัสก็ควรส่งข้อความเตือนบนหน้าจอโทรศัพท์มือถือ แต่การตั้งค่าให้เตือนนี้ส่วนใหญ่ถูกตั้งให้ปิดไว้ในซิมการ์ดไม่ให้แสดงข้อความเตือนแม้ไม่มีการเข้ารหัส ทำให้งานของ Paget เป็นไปโดยง่าย การสาธิตในห้องสัมนางาน DEF CON ปรากฎว่ามีโทรศัพท์กว่า 30 เครื่องต่อผ่านอุปกรณ์ของนาย Paget ซึ่งก็ได้ถูกอัดเสียงการสนทนาของผู้ที่ใช้โทรศัพท์มือถือในห้องนั้นไว้ในหน่วยความจำแบบแฟลช จากนั้นเปิดให้ฟัง และเมื่อจบการสัมนาก็ได้ทำลายทิ้ง ที่มา – Wired
27C3] เครือข่าย 2G ไม่ปลอดภัยอย่างสิ้นเชิง, นักวิจัยใช้โทรศัพท์เครื่องละ 450 ดักฟังได้ใน 20 วินาที    http://www.blognone.com/news/20788/27c3-%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B8%AD%E0%B8%82%E0%B9%88%E0%B8%B2%E0%B8%A2-2g-%E0%B9%84%E0%B8%A1%E0%B9%88%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%94%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%AD%E0%B8%A2%E0%B9%88%E0%B8%B2%E0%B8%87%E0%B8%AA%E0%B8%B4%E0%B9%89%E0%B8%99%E0%B9%80%E0%B8%8A%E0%B8%B4%E0%B8%87-%E0%B8%99%E0%B8%B1%E0%B8%81%E0%B8%A7%E0%B8%B4%E0%B8%88%E0%B8%B1%E0%B8%A2%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B9%82%E0%B8%97%E0%B8%A3%E0%B8%A8%E0%B8%B1%E0%B8%9E%E0%B8%97%E0%B9%8C%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B8%A5%E0%B8%B0-450-%E0%B8%94%E0%B8%B1%E0%B8%81%E0%B8%9F%E0%B8%B1%E0%B8%87%E0%B9%84%E0%B8%94%E0%B9%89%E0%B9%83%E0%B8%99-20-%E0%B8%A7%E0%B8%B4%E0%B8%99%E0%B8%B2%E0%B8%97%E0%B8%B5
By: lew  on 30/12/10 0:30 Tags: 27C3GSMSecurity
เป็นที่รู้กันมานานแล้วว่าเครือข่าย 2G ในมาตรฐาน A5/1 นั้นเป็นการเข้ารหัสด้วยกุญแจขนาด 64 บิตซึ่งเล็กเกินกว่าจะป้องกันคอมพิวเตอร์ทุกวันนี้ได้ โดยเมื่อปลายปีที่แล้วนักวิจัยได้นำเสนอผลงานในงาน Chaos Communication Congress ถึงความอ่อนแอของการป้องกันนี้ แต่ผู้ให้บริการก็ยังอ้างว่าอุปกรณ์สำหรับดักฟังในระดับฮาร์ดแวร์นั้นหาได้ยาก, มีราคาแพง, และยังผิดกฏหมายในหลายๆ ประเทศทำให้ความเสี่ยงที่จะถูกดักฟังจริงๆ นั้นต่ำมาก แต่ในงานปีนี้ นักวิจัยได้นำเสนอผลงานอีกชิ้นที่อาศัยช่องโหว่เดิม แต่ลดเวลาการเจาะรหัสเหลือเพียง 20 วินาที และใช้โทรศัพท์ราคา 15 ดอลลาร์หรือ 450 บาทเท่านั้น
ทีมวิจัยอาศัยการเตรียมตารางรหัสผ่านของกุญแจทั้งหมด (มีชื่อเรียกวิธีการว่า rainbow attack) ขนาด 2TB ที่เข้ารหัสข้อความที่รู้ก่อนล่วงหน้า เช่น "อยู่ที่ไหน?" ไว้ด้วยกุญแจทุกรูปแบบที่เป็นไปได้ จากนั้นจึงส่งข้อความนี้ไปยังเหยื่อที่อยู่ในรัศมีทำการ (สูงสุด 4 กิโลเมตร) จากนั้นจึงดักจับข้อมูลทั้งหมดจากเสา GSM แล้วค้นหาว่าข้อความใดคือข้อความที่ผู้โจมตีส่งออกไปให้เหยื่อ โดยใช้เวลาค้นหาประมาณ 20 วินาที
เมื่อพบข้อความที่เหยื่อได้รับจากเสา GSM แล้ว ผู้โจมตีจะรู้ถึงกุญแจเข้ารหัสที่เหยื่อกำลังใช้งาน โดยทั่วไปแล้วผู้ให้บริการมักใช้กุญแจเข้ารหัสเดิมต่อเนื่องเป็นเวลานาน ทำให้ผู้โจมตีสามารถดักฟังข้อมูลต่อจากนั้นได้ทั้งหมด
ทีมวิจัยใช้โทรศัพท์ Motorola C123 เป็นเครื่องทดสอบหลัก ส่วนซอฟต์แวร์นั้นมีการพัฒนาเฟิร์มแวร์ OsmocomBB ขึ้นมาในทีม และเชื่อมต่อเข้ากับ Wireshark (ภาพอยู่ท้ายข่าว)
ที่มา - Wired

:: ด่วน!!! แฮคเกอร์ถอดรหัส มือถือ GSM ได้แล้ว  http://www.tlcthai.com/technology/moblie-pda/12896.html
รายงานข่าวล่าสุด แฮคเกอร์ (hacker) ชาวเยอรมันประกาศว่า เขาสามารถถอดรหัส (crack) สัญญาณการใช้มือถือในระบบจีเอสเอ็ม (GSM) ได้เป็นผลสำเร็จแล้ว ซึ่งนั่นหมายความว่า เขาสามารถถอดรหัส เพื่อดักฟังการสนทนาที่เกิดขึ้นจากการเรียกสายมือถือของผู้ใช้ในระบบดังกล่าวได้นั่นเอง โดยแฮคเกอร์รายนี้ได้ประกาศความสำเร็จของเขาในวันที่สองของการจัดงาน Chaos Communication Congress ในกรุงเบอร์ลิน<?xml:namespace prefix = o ns = “urn:schemas-microsoft-com:office:office” />

Karsten Nohl วิศวกรคอมพิวเตอร์ หรือแฮคเกอร์รายนี้ได้เปิดเผยว่า เทคโนโลยีการเข้ารหัส GSM พัฒนา และใช้งานมาตั้งแต่ในปี 1988 (ประมาณ 22 ปีแลั้ว) ปัจจุบันมันสามารถป้องกันการเรียกสายของมือถือทั่วโลกได้ประมาณ 80% โดยการเข้ารหัสเลขฐานสอง 64 บิต ซึ่งนั่นเป็นอะไรที่โบราณมากๆ เมื่อเทียบกับเทคโนโลยีการเข้ารหัสสมัยใหม่ Noha กล่าวว่า เป้าหมายของเขา เพื่อต้องการแสดงให้เห็นว่า มันมีจุดอ่อนอยู่ในการเข้ารหัส (encryption) ที่ใช้ในปัจจุบัน และต้องการผลักดันให้มีการอัพเดตระบบรักษาความปลอดภัยดังกล่าว

อย่างไรก็ตาม กลุ่มอุตสาหกรรม และผู้ผลิตมือถือในระบบ GSM รู้สึกไม่พอใจกับความสำเร็จของ Nohl โดย Claire Cranton ตัวแทนของ GSM กล่าวกับหนังสือพิมพ์ New York Times ว่า สิ่งที่ Nohl ทำเป็นเรื่องที่ผิดกฏหมายในสหราชอณาจักร และสหรัฐฯ การกระทำในลักษณะนี้จะสร้างความกังวลเกี่ยวกับความเป็นส่วนตัวให้เกิดขึ้นกับผู้ใช้ทั่วโลกได้ แต่ทั้งนี้ทางกลุ่มยังแคลงใจในคำอ้างของ Nohl เกียวกับสิ่งที่เขาทำได้ แม้ว่า โค้ดที่ใช้ในการถอดรหัสสัญญาณ GSM จะไม่มีการแพร่กระจายบนเว็บไซต์ แต่ก็อปปี้ของโค้ดดังกล่าวกลับแพร่สะพัดอยู่ใน BitTorrent

http://www.atriumtech.com/cgi-bin/hilightcgi?Home=/home/InterWeb2000&File=/home2/searchdata/Forums2/http/www.pantip.com/cafe/wahkor/topic/X5759300/X5759300.html
คือ Server Call Control ของเครือข่ายเดี๋ยวนี้มันก็คือคอมแหละครับ
ทั้ง โทรศัพท์บ้าน และ โทรศัพท์มือถือ
และตอนนี้ทุกที่เป็น Intelegent Network (IN) กันหมดแล้ว
ดังนั้น การ Control พิเศษ ก็แค่เขียน App เข้าไป ตาม Interface IN
Operator สามารถ ทำได้เลย เหมือน Ringbacktone อ่า เสียงเพลงรอสายหนะครับ หรือ พวก Voicebackground
ถ้าต้องการสืบคนๆ นึง ก็ป้อนเบอร์เค้าให้การโทรทุกสาย
ประชุมสายกับ input เสียงเข้า Server อัดเสียงด้วย
อันนี้จะทำให้เสียเพิ่ม 1 timeslot แต่ก็ช่างมันเถอะ เป็นเจ้าของ timeslot อยู่แล้วนี่นา
ถ้าเนื้อหาที่จะดักมันคุ้มก็ทำ
เพราะอย่างไร Digital GSM ก็ไม่สามารถถอดรหัสตรงได้อยู่แล้วครับ
ต้องหลอกเครือข่ายว่ามีการประชุมสายเท่านั้นถึงจะถอดมาเป็นคำได้
จากนั้น ก็ให้เครือข่าย ติดตาม เบอร์โทรที่โทรเข้าโทรออก ต่อยอดเป็น Tree
แล้วก็ เปิด interface ให้สามารถ Post เบอร์เพิ่มเติมที่ต้องการก็ได้
ไม่ต้องถือ notebook ไปนั่งที่ BST โหลดข้อมูลหรอกครับ
จะให้รับเบอร์ที่ถูกติดตามด้วย SMS ยังได้เลย
แต่ถ้าถูกจับได้ มักให้แม่บ้านรับผิดว่าเป็น Hacker ไป อี่ๆ
------------------------------------------------------
ส่วนดักกลางอากาศ เดี๋ยวนี้ไม่ได้แล้ว
เพราะ ระบบ SIM จะมี Ki ซึ่ง Random รหัสใหม่เรื่อยๆ
ต้องทาง operator เท่านั้นที่จะรู้สมการตรงกัน

ยกเว้นจะใช้เครื่องดูดเสียงนั่งฟังใกล้ๆคุณหนะเป็นไปได้ครับ
หรืออีกอย่างอาจเป็น App Symbian ที่จัดการประชุมสายอัตโนมัติครับ
หรือบันทึกอัตโนมัติโดยโดนแอบลงไว้ไม่ให้เจ้าตัวรู้
^ ^ อันนี้ JAVA SL45 ตัวเก่ากึ๊กของผม ก็มี Patch นี้บรรจุอยู่ด้วย อี่ๆ ไม่ต้อง Symbain แต่เป็น ฐาน 2


ส่วนเรื่องดาวเทียม ก็ออกจะงง งง อยู่
ความจริงต้องบอกว่าถ้าเครือข่ายภาครับดาวเทียมจะทำก็ทำได้ครับ อย่างที่บอก
ทำที่ AIS , Truemove คุ้มกว่าอีก เพราะ คงใช้โทรศัพท์ Link ดาวเทียมกันน้อย (มั๊ง ทหารใช้ขนาดนั้นเลยเหรอ)
ส่วน DTAC เป็น Gov ที่มีผู้ถือหุ้นคือ telenor ซึ่งมีหุ้นอยู่ใน สหรัฐอเมริกา
การดำเนินการด้าน IT และ ข้อมูลจะโดนควบคุมมากกว่า แต่ก็นะอะไรก็ไม่แน่ไม่นอน


ส่วนเพื่อนคุณถ้าไม่ใช่นามสกุล ชินวัตร ก็ไม่ต้องเป็นห่วงหรอกครับ
การกวาดฟังระดับถึงตัวบุคคลหลายๆ คน เปลืองช่องตายเลย จากโทรกันได้ 150 สาย จะเหลือแค่ 100
แล้วยังต้องซื้อ Speech Process เพื่อดักการพูดบางคำ Realtime อีกระบบ หลายแสนล้าน (software + hardware+link + GSM interface)
ถ้าหากผู้บริหารแต่ละค่าย หรือ ตำแหน่งใหญ่ๆ ไม่กล้าใช้เครือข่ายอื่น นั่นก็ ok ครับ เพราะมันจะทำก็ทำได้จริงๆ
ถ้าเป็นผู้น่าติดตาม
ผมใช้  ดี    ตรวจสอบการถูกดักฟังโทรศํพท์...ชัวร์ครับการดักฟังมีจริง   http://topicstock.pantip.com/mbk/topicstock/2009/07/T8077159/T8077159.html

ซอฟต์แวร์การเข้ารหัสลับของเราเป็นระบบ GSM ที่ออกแบบมาเพื่อเข้ารหัสโทรศัพท์มือถือของคุณทันที, ปกป้องคุณจาก interceptions กำลังดักข้อมูลและการเรียกร้อง การรักษาความปลอดภัยด้วยเสียง GSM เป็นเสียงเพล็กซ์เต็มเวลาจริงวิธีการเข้ารหัสซึ่งจะช่วยให้คุณสามารถพูดคุยและฟังที่ในเวลาเดียวกัน ซอฟต์แวร์ที่สามารถเข้ากันได้กับโทรศัพท์มือถือโนเกียหลาย ไม่มีการปรับเปลี่ยนฮาร์ดแวร์ที่จำเป็น! โทรตรวจสอบทำโดยใช้การเข้ารหัส RSA แตกขึ้นอยู่กับขั้นตอนวิธีการ 1024 คีย์ bit ไม่สมมาตรโดยใช้คีย์แบบสุ่ม การเข้ารหัสเสียงจะขึ้นอยู่กับขั้นตอนวิธีการ ARC4 พิเศษที่แข็งแกร่งและทำโดยใช้การเริ่มต้นคีย์ RSA เซสชั่น การโทรของคุณไม่สามารถถูกละเมิดโดยบุคคลที่สามใด ๆ และที่มีการประกัน! ซอฟต์แวร์ของเราประสบความสำเร็จผ่านการทดสอบการรักษาความปลอดภัยขั้นสูงดำเนินการโดยผู้เชี่ยวชาญของรัฐบาลและได้รับใบรับรองการรักษาความปลอดภัยของกระทรวงกลาโหมของอิสราเอล การรักษาความปลอดภัยด้วยเสียง GSM เป็นอย่างเข้ากันได้กับต่อไปนี้โทรศัพท์มือถือโนเกีย : N70, N71, N72, N73, N73 Music Edition, N75, N76, N77, N93, N93i, N80, N90, N91, N91 8GB, E70, E61, E62, E60, E50, 6630, 6680, 6681
http://www.dekdee.com/board/view.php?id=776306
http://www.marcorange.nl/mobile/Security_Privacy/Other_Security_Privacy/Download-Secure_Voice_GSM.html
http://www.marcorange.nl/mobile/Security_Privacy/Other_Security_Privacy/Review-Secure_Voice_GSM.html
http://www.securevoicegsm.com/
http://www.secure-voice.com/
http://www.marcorange.nl/mobile/Security_Privacy/Other_Security_Privacy/Review-Secure_Voice_GSM.html?-Secure%20Voice%20GSM
http://download.cnet.com/Secure-Voice-GSM/3000-2064_4-10865651.html
http://www.thespyphone.com/

ไม่มีความคิดเห็น:

แสดงความคิดเห็น