domingo, 15 de dezembro de 2013

NSA pode desencriptar comunicações GSM, segundo "Washington Post"

Washington, 14 dez (EFE).- A Agência de Segurança Nacional americana (NSA, na sigla em inglês) pode desencriptar comunicações móveis do protocolo GSM de segunda geração, segundo informou neste sábado o jornal "The Washington Post". O jornal se baseia em documentos internos da NSA fornecidos pelo ex-analista da CIA Edward Snowden, acusado pelos EUA de divulgação de informação classificada, nos quais se assegura que podem "processar codificações A5/1" uma tecnologia ainda extensamente utilizada no mundo todo. Embora as codificações A5/1 tenham sido criadas nos anos 80 e repetidamente invadidas por "hackers", ainda são utilizadas em telefones celulares com tecnologia 2G, especialmente usadas em países em desenvolvimento. No entanto, ainda na atualidade algumas comunicações de voz de telefones celulares podem ser transmitidas em 2G apesar do dispositivo indicar que é apto para redes 3G ou 4G. Segundo especialistas consultados pelo "Washington Post", não está claro que a NSA possa decodificar outros protocolos de encriptação mais complexos, por causa dos recursos e do tempo necessários, como no caso do GSM A5/3. Os documentos de Snowden, que se encontra asilado na Rússia, também não mostram se a NSA pode decifrar o protocolo CDMA, utilizado por operadoras de celulares em alguns países da Ásia e dos Estados Unidos. A lei americana proíbe explicitamente à NSA espionar o conteúdo de comunicações em território americano ou que afetem cidadãos e residentes no país. No entanto, cada vez mais corporações de Polícia estaduais, federais e agências de inteligência utilizam dispositivos que simulam torres de comunicações móveis para interceptar chamadas ou mensagens de celulares. EFE jmr/ma

segunda-feira, 14 de fevereiro de 2011

sistema vulnerável...

Hacker consegue grampear telefones com tecnologia GSM
O equipamento criado por Paget é uma antena que engana os aparelhos celulares
 
         
O pesquisador de segurança Chris Paget criou um sistema que, com custo total de cerca de US$
 
1,5 mil (ou R$ 2,6 mil), é capaz de interceptar ligações de telefones celulares. O "grampo",
 
apresentado durante conferência em Las Vegas (EUA) no último sábado, também permite gravar o
 
conteúdo das ligações.
 
Segundo Paget, o objetivo da apresentação foi demonstrar as fraquezas do sistema GSM, uma
 
das tecnologias mais utilizadas em redes de telefonia celular em todo o mundo. Boa parte das
 
operadoras brasileiras utilizam GSM.
 
"O GSM está quebrado", afirmou o hacker, que espera que sua iniciativa faça com que as
 
operadoras passem a utilizar padrões mais seguros. Segundo ele, telefones que operem em
 
padrões 3G ou 4G, mais modernos, e que façam transmissão de voz pela internet (VoIP) não
 
estariam sujeitos a esse tipo de ataque.
 
O equipamento criado por Paget é uma antena que engana os aparelhos celulares, passando-se
 
por uma estação rádio-base autêntica, da própria operadora de telefonia. O sistema, então,
 
utiliza a internet para completar as ligações e gravar as conversas.
 
De acordo com Paget, o equipamento também armazena um número exclusivo de cada aparelho, o
 
chamado IMSI, sigla em inglês para identidade internacional de assinante móvel.

torre falsa


Hacker anuncia nova forma de "grampear" iPhone e smartphones com Android
Marcadores: automação, redes, segurança
Segundo Ralf-Philipp Weinmann, especialista em segurança, com a ação é possível criar uma
 
torre falsa de celular e controlar os aparelhos
 
Cerca de três anos após o primeiro iPhone ser hackeado, especialistas em segurança de
 
computadores afirmam ter encontrado novas maneiras de invadir smartphones. Uma delas promete
 
ser uma grande dor de cabeça para a Apple, além de poder atormentar usuários de celulares
 
com Android, o sistema operacional da Google.
 
Em uma apresentação prevista para a próxima semana durante a Black Hat, conferência sobre
 
segurança prevista para a semana que vem em Washington, nos Estados Unidos, o pesquisador da
 
Universidade de Luxemburgo, Ralf-Philipp Weinmann, planeja demonstrar sua nova técnica em um
 
celular da Apple em dispositivos com Android. Com o ataque, ele afirma que os smartphones se
 
transformam em equipamentos de espionagem.
 
"Vou demonstrar como utilizar o recurso de resposta automática para transformar o celular em
 
um aparelho que permite ouvir as conversas remotamente", explica Weinmann.

 Segundo ele,
 
isso é possível ao controlar a chamada "baseband" do celular, que é utilizada para enviar e
 
receber os sinais de rádio durante a comunicação do aparelho com a rede da operadora.
 
Weinmann encontrou bugs na forma como o firmware utilizado nos chips vendidos pela Qualcomm
 
e Infineon Technologies processam os sinais de rádios em redes GSM (Global System for Mobile
 
Communications), utilizadas pela maioria das operadoras de telefonia.
 
Isso representa uma nova área na pesquisa de vulnerabilidades de celulares. Até
 
recentemente, os ataques a celulares tinham como foco os programas e o sistema operacional.
 
Para "hackear" um smartphone via ataque de baseband, como dito por Weinmann, é preciso,
 
primeiro, configurar uma falsa torre de telefonia e depois fazer com que o telefone se
 
conecte a ela. Só depois disso ele pode disseminar seu código nocivo. "É um ataque
 
extremamente sofisticado", afirma  Don Bailey, consultor de segurança da empresa Isec
 
Partners. Ele afirma que esse tipo de invasão não deve se disseminar em larga escala em um
 
curto prazo.
 
Mas as pesquisas nessa área já decolaram, impulsionadas por um novo software de código
 
aberto chamada OpenTBS. Esse programa permite que praticamente qualquer um consiga
 
configurar uma torre de rede de telefonia celular, com cerca de 2 mil dólares de
 
equipamentos. Há cinco anos, os fabricantes de equipamentos não precisavam se preocupar com
 
esse tipo de ataque, pois exigia dezenas de milhares de dólares para ser feito. Com a
 
chegada do OpenTBS, tudo mudou.
 

OpenBTS é um aplicativo de Unix de código-fonte aberto que usa a Universal Software rádio
 
periférico (USRP) para apresentar uma interface de ar GSM ("Um") ao padrão GSM handset e usa
 
o software Asterisk ® PBX para conectar-se chamadas. A combinação da interface de ar GSM
 
onipresente, com VoIP backhaul poderia constituir a base de um novo tipo de rede celular que
 
poderia ser implantado e operado pelo custo substancialmente mais baixo do que as
 
tecnologias existentes no greenfields do mundo em desenvolvimento.
 
Em linguagem simples, estamos trabalhando em um novo tipo de rede celular que pode ser
 
instalado e operado em cerca de 1/10 o custo das tecnologias atuais, mas que ainda será
 
compatível com a maioria dos aparelhos que já estão no mercado. Essa tecnologia também pode
 
ser usada em aplicativos de rede privada (PBX sem fio, implantação rápida, etc) muito menor
 
custo e complexidade do que celular convencional.
 
 

Quebra GSM

Hacker faz sistema para interceptar e 'grampear' ligações de celulares GSM
Antena se passa por estação de operadora para gravar chamadas.
O pesquisador de segurança Chris Paget criou um sistema que, com custo total de cerca de US$ 1,5 mil (ou R$ 2,6 mil), é capaz de interceptar ligações de telefones celulares. O "grampo", apresentado durante conferência em Las Vegas (EUA) no último sábado, também permite gravar o conteúdo das ligações.
 
Segundo Paget, o objetivo da apresentação foi demonstrar as fraquezas do sistema GSM, uma das tecnologias mais utilizadas em redes de telefonia celular em todo o mundo. Boa parte das operadoras brasileiras utilizam GSM.
 
"O GSM está quebrado", afirmou o hacker, que espera que sua iniciativa faça com que as operadoras passem a utilizar padrões mais seguros. Segundo ele, telefones que operem em padrões 3G ou 4G, mais modernos, e que façam transmissão de voz pela internet (VoIP) não estariam sujeitos a esse tipo de ataque.
 
O equipamento criado por Paget é uma antena que engana os aparelhos celulares, passando-se por uma estação rádio-base autêntica, da própria operadora de telefonia. O sistema, então, utiliza a internet para completar as ligações e gravar as conversas.
 
De acordo com Paget, o equipamento também armazena um número exclusivo de cada aparelho, o chamado IMSI, sigla em inglês para identidade internacional de assinante móvel.
 
Informações coletadas da Globo.com

quinta-feira, 25 de novembro de 2010

airprobe um projeto alemão que leio ha 7 anos...

= Welcome to AirProbe =

AirProbe is the new home of the former GSM-Sniffer project. The goal is to build an air-interface analysis tool for the GSM (and possible later 3G) mobile phone standard. The prime motivation is to learn the details of the technology, help people who develop other open GSM technology (like [http://openbts.sf.net OpenBTS], OpenMoko, [http://bs11-abis.gnumonks.org/trac/wiki/OpenBSC BS11/OpenBSC] and others) and demonstrate the insecurity of the current standard.

General information about the project can be found in the Wiki. Source code is in the git. Get it using

{{{
  $ git clone git://svn.berlin.ccc.de/airprobe
}}}

The project mailing lists can be found here: MailingLists

Take a look at the Roadmap for current Milestones that need your contribution. Feel free to generate tickets for these Milestones and work on them.

=== Structure ===

AirProbe is divided into three main subprojects: Acquisition, Demodulation and Analysis.

'''Acquisition'''
The Acquisition module is hardware dependent and contains everything that has to do with receiving and digitizing the air interface. This is the part that needs to be rewritten for different receiver hardware, so it should be kept small and limited to the necessary functions. Most parts should be inherited from [http://gnuradio.org/trac GNURadio], to keep workload limited.

'''DeModulation'''
The Demodulation module contains all necessary code to make bits out of the signal captured by Acquisition. It is in principle hardware independent, but should be open to use DSPs is desired.

'''Analysis'''
This module contains all the protocol parsing and decoding. Wireshark can be used to handle parts of the visualisation and UI tasks. An important part of the Analysis module is non-realtime A5 DeCryption based on a generic fast CPU. Realtime or near-realtime A5 dercyption is not a goal of the project. For purposes of protocol analysis and demonstration of insecurities, non-realtime decryption is sufficient.


=== Work in Progress ===
 * [wiki:A5Tables A5 Tables Hardware]

=== Info pages ===
 * [wiki:hardware Some hardware description]
 * [wiki:WorkingWithTheUSRP Working With the USRP]
 * [wiki:tracelog GSM decoding with Nokia 3310/3390 phone]
 * [wiki:presentations Presentations and papers on the project topics]
 * [wiki:simreader Some basics about SIM cards and how to build and use SIM Card Reader]
 * [wiki:OTA Over-the-Air (OTA) attack]
 * [wiki:A Beginners howto]



domingo, 21 de fevereiro de 2010

[Fwd: [Bulk] GL Announces Enhanced Wireless Analysis and Emulation Software]

Quem visitar o Estados Unidos não pode deixar de visitar esta empresa.
Eles possuem milhares de equipamentos para GSM
Rastreadores, Analisadores de espectro, docodificadores, etc
Vale a pena visitar.


-------- Mensagem encaminhada --------
De: GL Communications Inc <newsletter@gl.com>
Reply-to: "GL Communications Inc" <newsletter@gl.com>
Para: viniciusfo@hotmail.com
Assunto: [Bulk] GL Announces Enhanced Wireless Analysis and Emulation Software
Data: Fri, 19 Feb 2010 20:15:30 +0530

In this issue:
19th February 2010

GL Announces Enhanced Wireless Analysis and Emulation Software
Welcome to another February issue of GL Communications' Newsletter providing information and insight into our products. In this edition, we focus on enhancements made to the software product TRAU Analysis and Emulation - A tool that is used for emulation and analysis of traffic at the A-bis interface (BTS to BSC links), and A-ter interface (BSC to MSC links) in the wireless network infrastructure.

Overview

TRAU (Transcoder/Rate Adapter Unit) frames between the A-bis interface (BTS to BSC links), and A-ter interface (BSC to MSC links) perform the function of compression/decompression of speech channels within the radio cellular network. TRAU frames carry speech, data, and O&M information at full rate or half (8/16 kbps) rate and control information, over T1/E1 in a GSM network.

GL's T1/E1 Analyzers (CARD or USB Based) can be equipped with software for:
  • Real-time TRAU Protocol Analyzer

  • Offline TRAU Protocol Analyzer

  • TRAU Toolbox™

  • TRAU Traffic Playback
  • Scripted (Automated) TRAU Engine 
  • Scripted (Automated) TRAU Tx/Rx Test 
These applications are further discussed below:

Real-time TRAU Protocol Analyzer

Real-time TRAU Protocol Analyzer decodes the frame captured in real time and provides summary of decoded information, detailed decoded content and also hex dump of the frame. Voice can also be decoded, viewed, and heard in real-time.

You can learn more about the application here

Offline TRAU Protocol Analyzer

Using Offline TRAU Protocol Analyzer, offline analysis of the frames captured in real time can be performed, that provides information such as summary of decoded frames, detailed decoded content, and also hex dump of the frame. No hardware is required for the offline analyzer.

You can learn more about the application here

TRAU Toolbox™(Emulation)

The TRAU Toolbox™ is an ideal tool to test network elements at A-bis and A-ter interfaces. It can be used to create, monitor, and terminate multiple TRAU sessions. Once the TRAU session is created, different kinds of audio/voice/digits can be generated and analyzed on GSM call with various codecs. It can also emulate TRAU node at BSC/MSC end or CCU node at BTS end including the compression/decompression of speech that takes place at TRAU side or Mobile side.

You can learn more about the application here

TRAU Traffic Playback

The TRAU Traffic Playback application is used to generate TRAU Traffic on T1/E1. It provides the ability to playback the recorded Trau file(s) on selected subchannel(s) of T1/ E1 lines. It allows you to transmit a single recorded trace file or multiple files on the desired subchannels at any given time. Trau frames are time-aligned as per the control information in the frame.

You can learn more about the application here

Scripted (Automated) Trau Engine

Automated TRAU engine is Trau Traffic Capture/Playback support in Client/Server mode and is used to transmit captured trace files in an automated fashion.

You can learn more about the applications here

Scripted TRAU Tx/Rx Test

The scripted TRAU Tx/Rx Test module is an optional application that allows testing of TRAU frames. These frames are generated based on the codec type, impairments and time alignment (if specified) and transmitted through the 16 or 8 kbps channels. On the receiving side the fragments will be decoded to retrieve the control flags and other framing information like codec type, data transmission rate etc. These frames are compared with the predefined patterns and the results are logged into a log file.

You can learn more about the applications here

TRAU Packet Data Analysis (PDA)

The TRAU Packet Data Analysis application is a part of the Real-Time TRAU Protocol Analyzer and when invoked it displays call information in tabular and graphical formats (PDA - Summary View) as well as detailed frame-by-frame information (PDA - Detail View). Analysis of TRAU calls, including detail statistics, wave graph, oscilloscope, spectral display for various codecs can be done using TRAU Packet Data Analysis (PDA) feature.

You can learn more about the applications here

Please give us a call if you are interested in the above product/ software or for any other applications listed on our website. We would be happy to discuss your testing needs and we look forward to hearing from you.

Warm Regards,

Shelley Sharma

Phone: 301-670-4784 x114
Email: gl-info@gl.com


This message was sent from GL Communications Editor to viniciusfo@hotmail.com


It was sent from:

GL Communications Inc.

818 West Diamond Avenue - Third Floor, Gaithersburg, MD 20878

V: 301-670-4784 x 114. Fax: 301-670-9187, Email: gl-info@gl.com , Web address: www.gl.com


However, if you are no longer interested in GL's telecommunications solutions and do not wish to receive these updates about additions and enhancements to GL's products, click here to unsubscribe.




  Support Other Links    
  Contact US

Newsletter Archive

Newsletter Subscription

Newsletter Unsubscription


Latest News at GL

Press Releases

Product Brochures

Presentations

Complete List of Products


Download Software

Download Documentation

T1/E1/T3/E3/OC-3/STM-1 Analysis

Digital/Analog Call Simulation

VoIP Analysis/Simulation


Call & Signaling Analysis

Protocol Analysis

Echo Canceller Testing

Voice Quality Testing

Other Test Products