sábado, 16 de janeiro de 2010

Crackers mostram que grampear celular GSM é mais fácil do que se pensa

Os celulares que utilizam o modelo de comunicação GSM, usados pela maioria das pessoas no mundo, podem ser grampeados com apenas alguns milhares dólares de hardware e algumas ferramentas gratuitas e com código aberto, segundo pesquisadores de segurança de computadores.

Em uma apresentação realizada nesta semana na Chaos Communication Conference em Berlim,  na Alemanha, o pesquisador Karsten Nohl disse ter compilado 2 terabytes de dados que podem ser usados como um tipo de agenda telefônica reversa para identificar a chave de codificação utilizada para preservar o sigilo de conversas ou mensagens de texto em uma linha GSM.

A falha está no algoritmo de codificação usado pela maioria das operadoras. É uma cifra de 64 bits chamada A5/1 e é simplesmente muito fraca, segundo Nohl. Usando as informações dele e empregando antenas, softwares especializados e 30 mil dólares em hardware de computadores para quebrar a cifra, uma pessoa pode violar a codificação em tempo real e ouvir as ligações, segundo Nohl.

Há cerca de 3,5 bilhões de celulares GSM no mundo, o que representa cerca de 80% do mercado móvel, segundo dados da GSM Alliance, associação da indústria que representa fabricantes e operadoras.

Um porta-voz da associação GSM disse que o grupo irá avaliar as descobertas do pesquisador nos próximos dias e alertou que em muitos países o grampo de linhas de celular é ilegal.

A associação afirmou ainda ter desenvolvido um padrão de próxima geração, chamado A5/3, que é considerado muito mais seguro. Esse padrão é utilizado em redes 3G para dar segurança ao tráfego da internet.

Piratas divulgam código de segurança dos telemóveis

Piratas divulgam código de segurança dos telemóveis

Mais de 3 mil milhões de utilizadores afectados

Era apenas uma questão de tempo. Piratas informáticos anunciaram e publicaram a descodificação do código de segurança que protege mais de 80% dos telemóveis a nível mundial.

A «graça» pode levar a que as operadoras tenham de gastar bastante dinheiro a actualizar as redes e deixa 3 mil milhões de utilizadores vulneráveis, revela a «Editors Choice».

Karsten Nohl, perito em linguagem cifrada, garante organizou o ataque para demonstrar as fragilidades dos sistemas de segurança da GSM e para pressionar as operadores no sentido de melhorarem os sistemas.

«Isto mostra que a segurança na rede é insuficiente. Desistimos de acreditar que as operadores melhorem a segurança por iniciativa própria», disse Nohl.

Apesar do número de pessoas afectadas em 212 países, as chamadas 3G não são afectadas, porque têm um código de segurança distinto.

A Associação GSM garante que está acompanhar a situação.

Hacker quebra segurança de ligações GSM de mais de 3 bilhões de pessoas

30 12 2009

Especialista em criptografia demonstrou em congresso de hackers a vulnerabilidade das medidas de segurança que tentam proteger o sistema global GSM.
“Hackers de computador disseram esta semana ter quebrado e publicado o código secreto que protege 80% dos celulares do mundo. A ação deixará mais de 3 bilhões de pessoas vulneráveis a terem suas ligações interceptadas e pode forçar as operadoras a realizar um caro upgrade em suas redes”, diz Maija Palmer no site do jornal The Financial Times.
Ele relata que o especialista alemão em criptografia Karsten Nohl demonstrou para uma platéia de 600 pessoas no Chaos Communication Congress — evento de quatro dias para hackers de computador que acontece em Berlin, Alemanha — a inadequação das medidas de segurança que tentam proteger o sistema global de comunicação móvel GSM. Com a ação, Nohl disse pretender pressionar as operadoras a melhorar seus sistemas.
“‘Cansamos de esperar que as operadoras se mexessem para melhorar a segurança de seus sistemas por si mesmas, mas agora esperamos ter chamado a atenção dos usuários para que exijam que suas operadoras o façam’, disse Nohl ao Financial Times”, conta Palmer.
Segundo Palmer, sistemas GMS comprometidos podem afetar mais de 3 bilhões de pessoas em 212 países. No entanto, chamadas efetuadas pelo sistema 3G estão imunes por serem protegidas por um código de segurança diferente.
“A Associação GSM, corpo da indústria formado pelas operadoras de celular que concebeu o algoritmo de encriptação A5/1 há 21 anos, disse que estava monitorando a situação de perto. ‘Estamos preocupados, mas não cremos que isso resultará numa onda de ligações interceptadas amanhã, nem na semana que vem, nem no mês que vem’, disse James Mora, diretor de segurança da GSMA”, informa Palmer.

Hackers quebram código GSM

Hackers quebram código GSM
por Antone Gonsalves | InformationWeek EUA
30/12/2009
Cientista alemão conseguiu quebrar o algoritmo de encriptação que protege 80% dos celulares no mundo; mas isso está longe de um ataque real Um cientista alemão, com um time de especialistas, quebrou o código utilizado para proteger 80% dos telefones móveis do mundo. Mas o grupo responsável pela proteção das comunicações na tecnologia GSM afirmou na terça-feira (29/12) que o feito está "muito longe de se tornar um ataque".
O pesquisador Karsten Nohl, ex-estudante da Universidade da Virgínia,nos Estados Unidos, revelou os métodos para desfazer a encriptaçãodurante a Chaos Communication Conference, em Berlim, o maior evento dehackers na Europa. Nohl e um time de 12 especialistas trabalharam por cinco meses para quebrar o algoritmo de segurança que protege a tecnologia Global System for Móbile (GSM).
A GSM é a tecnologia mais usada em telefones em todo o mundo, contabilizando mais de quatro bilhões de celulares. Para prevenir clonagens e outros problemas, a tecnologia usa um algoritmo de encriptação chamado A5/1, desenvolvido pela GSM Association.
Para quebrar o código, Nohl e os outros pesquisadores usaram redes de computadores para elaborar trilhões de possibilidades matemáticas. O resultado foi o desenvolvimento de um código com dados compilados que removem a proteção.
Na terça-feira, a GSMA enviou um comunicado por e-mail à InformationWeek EUA dizendo que o trabalho de Nohl "não é algo que dispensamos atenção."
Ainda assim, a organização afirmou que o resultado não representa, neste momento, nenhum perigo à segurança da tecnologia GSM.
"Consideramos esta pesquisa, que parece ter motivações comerciais, algo muito distante de um possível ataque real à GSM", informou a GSMA.
A GSMA diz no comunicado que, nos últimos anos, um bom número de acadêmicos tem explicado, em teoria, como o algoritmo A5/1, que tem mais de 20 anos, poderia ser comprometido. "No entanto, nenhum liderou a possibilidade de um ataque prático ao código", afirma o grupo.
Uma das áreas não cobertas pelo estudo de Nohl, de acordo com a GSMA, é como uma chamada GSM poderia ser identificada e gravada por meio de uma interface de rádio. Para fazer isso, o hacker necessitaria de um sistema receptor de rádio e de um software de processamento de sinal para fazer isso.
Mesmo minimizando a possibilidade de um ataque real, o grupo reconhece que o A5/1 precisa ser substituído e já está em processo um novoalgoritmo de segurança chamado A5/3.

Quebra de segurança GSM: motivo para preocupação?

Quebra de segurança GSM: motivo para preocupação?
Redação da PC World/EUA
30-12-2009
Saiba mais sobre as implicações da suposta quebra de segurança da tecnologia por 80% dos celulares do mundo.
A codificação usada pelo General System for Mobile Communications (GSM) foi quebrada por um pesquisador alemão, que apresentou suas descobertas nesta semana em uma conferência de crackers em Berlin. Uma demonstração da técnica deve ser feita nesta quarta-feira (30/12).
Entretanto, a  não ser que estejam fazendo algo ilegal ou extremamente confidencial, o usuário comum  não deve se preocupar com isso.
O GSM é a base da tecnologia de telecomunicações usada pela maioria dos celulares em todo o mundo, incluindo as redes AT&T e T-Mobile nos Estados Unidos.
E essa não é a primeira vez que alguém alega ter quebrado a codificação GSM, mas é o desafio mais sério até hoje. O modelo tem sido usado por 21 anos e foi quebrado pela primeira vez em 1994.
O pesquisador alemão Karsten Nohl diz que o método de codificação A5/1, de 64 bits, já não é mais capaz de proteger as comunicações globais de celulares.
>> Caso queira, você pode baixar uma versão PDF da apresentação de Nohl.
A monitoração em tempo real das chamadas seria possível com receptores especiais, antenas e cerca de 30 mil dólares em hardware - basicamente computadores. Segundo Nohl, essas ferramentas já estão disponíveis para o governo e pesquisador acredita que os criminosos também já tenham posto as mãoes nela.
Como de costume, a entidade que representa o GSM menosprezou a situação, dizendo que a segurança do modelo já está em processo de melhorias. Nohl, no entanto, diz que o sistema substituto também pode ser quebrado.

Crackers mostram que grampear celular GSM é mais fácil do que se pensa

Crackers mostram que grampear celular GSM é mais fácil do que se pensa
Por Computerworld/EUA
Publicada em 29 de dezembro de 2009 às 11h36
Atualizada em 29 de dezembro de 2009 às 11h47
Com 30 mil dólares em hardware de computador e algumas ferramentas gratuitas de código aberto, pesquisadores conseguiram quebrar sigilo.
Os celulares que utilizam o modelo de comunicação GSM, usados pela maioria das pessoas no mundo, podem ser grampeados com apenas alguns milhares dólares de hardware e algumas ferramentas gratuitas e com código aberto, segundo pesquisadores de segurança de computadores.
Em uma apresentação realizada nesta semana na Chaos Communication Conference em Berlim,  na Alemanha, o pesquisador Karsten Nohl disse ter compilado 2 terabytes de dados que podem ser usados como um tipo de agenda telefônica reversa para identificar a chave de codificação utilizada para preservar o sigilo de conversas ou mensagens de texto em uma linha GSM.
A falha está no algoritmo de codificação usado pela maioria das operadoras. É uma cifra de 64 bits chamada A5/1 e é simplesmente muito fraca, segundo Nohl. Usando as informações dele e empregando antenas, softwares especializados e 30 mil dólares em hardware de computadores para quebrar a cifra, uma pessoa pode violar a codificação em tempo real e ouvir as ligações, segundo Nohl.
Há cerca de 3,5 bilhões de celulares GSM no mundo, o que representa cerca de 80% do mercado móvel, segundo dados da GSM Alliance, associação da indústria que representa fabricantes e operadoras.
Um porta-voz da associação GSM disse que o grupo irá avaliar as descobertas do pesquisador nos próximos dias e alertou que em muitos países o grampo de linhas de celular é ilegal.
A associação afirmou ainda ter desenvolvido um padrão de próxima geração, chamado A5/3, que é considerado muito mais seguro. Esse padrão é utilizado em redes 3G para dar segurança ao tráfego da internet.
(Robert McMillan)

Brecha de segurança de celulares deixa expostos 3 bi de usuários

Vulnerabilidade pode afetar 3 bilhões no mundo

Vulnerabilidade pode afetar 3 bilhões no mundo
Da Redação
tecnologia@eband.com.br

Bilhões de usuários de celular podem ter suas ligações privadas interceptadas e gravadas por hackers, que agora estão com o código secreto utilizado para proteger 80% dos aparelhos. A informação foi postada na internet pelo cientista alemão Karsten Nohl nesta quarta-feira (30), que disse que organizou a exposição da brecha para demonstrar a fraqueza da segurança das operadoras.

O código, chamado de A5/1, foi desenvolvido pela Associação GSM há 22 anos e é utilizado por mais de 3 bilhões de pessoas em 212 países. Ele atua na segurança da linha ao forçar telefones e estações de transmissão a mudar de frequências rapidamente. Celulares com a tecnologia 3G não são afetados pelo problema por possuir uma codificação diferente.

Segundo Nohl, um interceptador poderia escutar ligações apenas com um laptop e dois cartões de rede. O cientista afirma ter passado os últimos cinco meses tentando desvendar o algoritmo da tecnologia GSM.

Obviamente, surge o temor de que metade da população mundial possa estar vulnerável a crimes como roubo de identidade e invasão de privacidade. "Perdemos a esperança de que operadoras se movam para melhorar a segurança por elas mesmas, mas acreditamos que isso chame atenção para que aumente a demanda dos consumidores", disse Nohl ao site Daily Mail, esclarecendo que a brecha deveria ser consertada há 15 anos. "As pessoas devem tentar isso em casa e ver o quão vulneráveis suas ligações estão".

A associação não viu tantos riscos da exposição do código. "Estamos preocupados, mas não acreditamos que isso vá resultar na proliferação de escutas amanhã, na próxima semana ou no mês que vem", disse James Moran, diretor de segurança da GSMA. "A realidade é que um ataque real está além das capacidades da grande maioria das pessoas", completou. A entidade disse ainda que já estão trabalhando numa versão melhorada do algoritmo, conhecido como A5/3.

Em duas horas, pesquisadores quebram proteção GSM usando um PC comum

Em duas horas, pesquisadores quebram proteção GSM usando um PC comum
Por Computerworld/EUA Publicada em 15 de janeiro de 2010 às 15h08

Técnica conseguiu obter a chave de 128 bits do algoritmo Kasumi, usado na criptografia de comunicações em redes 3G sem fio.
Um algoritmo de criptografia projetado para proteger chamadas em telefones GSM foi quebrado por três criptógrafos utilizando apenas um PC Dell Latitude com chip Intel de núcleo duplo rodando Linux.
Em um documento divulgado na terça-feira (12/1), três pesquisadores do Instituto de Ciência Weizmann, em Rehovot, Israel, descreveram uma técnica desenvolvida por eles chamada "sanduíche".
A técnica foi utilizada na obtenção da chave de 128 bits do algoritmo de criptografia Kasumi, também conhecido como A5 / 3, e que é o código usado para criptografar as comunicações em redes 3G sem fio.
Um dos pesquisadores, Dunkelman Orr, afirmou que o ataque “sanduíche” enriquece as pesquisas ao apontar como a código cifrado utilizado no Kasumi, teoricamente, poderia ser atacado.
Em duas horas
"Descobrimos a chave em menos de duas horas utilizando apenas um PC. Nós todos podemos concordar que é um pouco preocupante”, disse Dunkelman.
Os dois outros pesquisadores citados no relatório são Nathan Keller e Adi Shamir, que é um dos inventores do algoritmo de criptografia RSA.
Cerca de 1,2 bilhão de aparelhos em uso ao redor do mundo usam o A5 / 3, disseram os pesquisadores, mas apenas algumas das cerca de 800 operadoras de telefonia móvel em nível mundial adotam essa tecnologia em suas redes.
"Sua segurança será uma das mais importantes questões práticas em criptografia", disseram os pesquisadores. Segundo Dunkleman, o Kasumi deveria ser mais forte do que o atual A5 / 1, padrão de criptografia usado para proteger telefonia GSM.
Somente no mês passado, pesquisadores de segurança publicaram um método para determinar a completa encriptação da have A5 / 1 utilizando criptografia especializada.
A pesquisa mostrou como conversas telefônicas GSM poderiam ser facilmente exploradas usando um valor de apenas alguns milhares de dólares em hardware e software.
Transição acelerada
Preocupações decorrentes da investigação levaram a GSM Association acelerar a transição para o novo algoritmo A5 / 3. Dunkleman afirma que o algoritmo de criptografia é consideravelmente mais fraco do que muitos possam imaginar.
A fraqueza decorre das alterações que foram feitas para um algoritmo de criptografia chamado Misty, em que o A5 / 3 é baseado. Na tentativa de fazer do A5 / 3 mais rápido, a GSM Association parece te-lo enfraquecido.
O ataque descrito no novo documento explora uma "sequência de coincidências e de golpes de sorte, que surgiram quando o Misty foi alterado para o Kasumi", disseram os pesquisadores no estudo.
Mesmo assim, a pesquisa é uma parte importante do trabalho, afirmou o criptógrafo e diretor de tecnologia de segurança no BT, Bruce Schneier.
"Ela não tem qualquer aplicação prática imediata, pois é um ataque relacionado com os fundamentos do algoritmo. Para efetuar um ataque baseado nessa chave, o atacante deve ter acesso às relações entre o texto simples e encriptado, o que pode ser difícil de obter na vida real", explica.
(Jaikumar Vijayan)