Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Кряки-хряки(tm)

1 view
Skip to first unread message

Alexander Konosevich

unread,
Feb 16, 2009, 12:32:45 PM2/16/09
to
* Crossposted в RU.PHREAKS
* Crossposted в RU.HARDWARE.REPAIR.TRICKS
╒═══════════════════════════════════════════════════════════════════════════і
Forward Alexander Konosevich (2:5004/9)
Area : RU.COMPUTERRA (RU.COMPUTERRA)
From : News Robot, 2:5030/1256
Name : All
Subj : computerra.ru
╘═══════════════════════════════════════════════════════════════════════════╛
Компьютерра
_____________________________________________________________________

В порядке очереди

Опубликовано: 27.01.2009, 13:27


В новогодние праздники Берлин стал столицей международного
легального хакинга. Прошедшая здесь юбилейная хакерская
конференция 25c3, или 25th chaos communication congress, стала
весьма показательным мероприятием. В условиях, когда видные
европейские страны, включая Германию, под нажимом США и
корпораций-гигантов начали принимать законы, трактующее как
преступление снятие защиты и независимый анализ систем на
предмет уязвимостей, участники 25C3 ярко продемонстрировали, что
хакинг жив и вовсе не собирается сдаваться.

Больше того, солидный характер мероприятия свидетельствует, что
за последний год отношение европейских властей к хакерским
исследованиям изменилось в лучшую сторону. И есть ощущение, что
не последнюю роль в этом сыграл громкий скандал вокруг
компрометации RFID-чипов Mifare, когда судебные инстанции встали
отнюдь не на сторону корпораций, недовольных взломами их
изделий.

Что же касается конкретно 25c3 и сделанных там докладов, то все
в общем-то было привычно для подобных конференций: новые
уязвимости в давно известных системах, старые слабости в новых
изделиях, плюс, конечно же, предложения, как все это можно
поправить. В таком контексте, пожалуй, наиболее примечательным
докладом можно считать презентацию, посвященную хакингу
dect-телефонов.

Разработанный в Европе стандарт dect (digital enhanced cordless
telecommunication) является самым популярным в мире протоколом
цифровой связи для беспроводных телефонов в квартирах и офисах.
Кроме того, стандарт используется в большом количестве смежных
приложений.

Все эти устройства в соответствии с базовыми спецификациями
используют стандартные криптографические процедуры как для
аутентификации базовой станции и клиентских терминалов (трубок),
так и для шифрования передаваемой информации. В соответствии с
давней традицией криптоалгоритмы, используемые в системе,
открыто никогда не публиковались и аппаратно зашиты в схему
устройств. Кроме того, криптоключи, задействованные в системе,
используются только в сеансах связи между базовой станцией и
терминалами, поэтому никогда не покидают эту замкнутую сеть. Так
что с формально-теоретической точки зрения система
представляется защищенной достаточно надежными средствами. Hа
практике, однако, обнаруживаются разнообразные способы для
обхода этой защиты и организации успешных атак. Что, собственно,
и продемонстрировала на 25C3 команда исследователей из
университетов Германии и Люксембурга.

Один из участников этой команды, Матиас Венцель (matthias
wenzel), известен как создатель дорогостоящего DECT-сниффера,
требовавшего для анализа и обработки пакетов огромные
процессорные мощности. Теперь же группа сообща придумала
альтернативный аппаратный комплекс на основе стандартной
PCMCIA-карты COM-ON-AIR стоимостью всего 23 евро, который
позволяет с минимумом затрат перехватывать весьма сложный по
структуре DECT-трафик.

Эта карта, именуемая DECT-контроллером, предназначена для
интернет-звонков по протоколу VOIP с помощью компьютера и
обычного dect-телефона. Команде хакеров понадобился примерно
месяц на то, чтобы провести обратную инженерную разработку
карты, восстановить принципиальную схему, отыскать в Сети нужную
прошивку и добавить несколько схем, расширяющих функциональность
устройства. В результате был создан новый сниффер, вполне
пригодный для мобильного использования -- например, из салона
машины, припаркованной у дома жертвы.

Было установлено, что базовая станция обычно не аутентифицирует
себя клиентскому устройству. Часто здесь, примерно так же как в
GSM-сетях, аутентификация требуется лишь от телефона. Также было
отмечено, что и в случаях аутентификации вся эта деликатная
процедура проходит в незашифрованном виде, открытом для
перехвата и анализа.

Из-за этих упущений модифицированная карта COM-ON-AIR,
оснащенная специализированным linux-драйвером, оказалась
способна перехватывать данные. А значит, для плохо защищенных
DECT-сетей стало возможным в автоматизированном режиме
отслеживать и записывать телефонные разговоры. Причем даже в тех
редких случаях, когда телефонные аппараты шифровали переговоры,
перехватывать сеанс было не намного труднее. Используя
модифицированный драйвер и специальный скрипт, команда научилась
выдавать свой сниффер за базовую станцию, отключать шифрование,
а затем, благодаря поддержке VOIP, перенаправлять принимаемый
трафик по Интернету, одновременно записывая переговоры. Иначе
говоря, эта процедура избавляет от необходимости взламывать
криптографию и добывать ключи. Как подчеркнули исследователи,
данный трюк стабильно срабатывал для всех протестированных
DECT-систем и моделей.

С подробностями этого исследования и дальнейшим ходом разработок
можно ознакомиться на сайте проекта по адресу DEDECTED.ORG.

_Из еженедельника "Компьютерра" ╣ 03


_____________________________________________________________________

Оригинал статьи на http://pda.computerra.ru/?action=article&id=397504

[http://pda.computerra.ru/?action=section&section_id=27619]: - Блог
"Компьютерры-Онлайн" - Своя игра

0 new messages