Безопасность наиболее популярного в мире стандарта мобильной телефонной связи находится под угрозой; конфиденциальность телефонных звонков и пересылаемые данные подвергаются риску. Такое заявление в очередной раз прозвучало на недавней европейской конференции Black Hat.

На аналогичной конференции, проведенной в США, исследователи Дэвид Халтон и Стив Мюллер продемонстрировали, каким образом не более чем за полчаса систему шифрования GSM можно взломать с использованием готового оборудования и программных средств. В результате у взломщика появляется возможность прослушивать телефонные разговоры на расстоянии до 30 км или даже на большем удалении.

Исследователи продолжают улучшать свою методику, позволяющую взламывать потоковый шифр A5/1 — алгоритм, который используется сегодня для шифрования переговоров. Применив более совершенные инструменты, они менее чем за полчаса смогли вскрыть примерно 95% трафика, проходящего по сетям GSM.

Одной из причин, побудивших их заняться изучением соответствующих вопросов, стало фактическое игнорирование операторами необходимости перехода на более надежные методы шифрования. А ведь уже на протяжении многих лет специалисты предупреждают о недостаточной защищенности GSM.

Сети GSM начали создаваться в 1991 году, и за прошедшие годы их безопасность, по мнению исследователей, заметно снизилась. В 1998 году были взломаны потоковые шифры A5/1, а также более слабый алгоритм A5/2.

Сегодня для прослушивания разговоров выпускается коммерческое оборудование перехвата, однако стоимость его достигает миллиона долларов. Халтон и Мюллер со своей стороны решили принять вызов производителей и добиться заметного удешевления соответствующих аппаратных средств.

Примерно за 700 долл. они купили комплект Universal Software Radio Peripheral, позволяющий перехватывать любой сигнал на частоте до 3 ГГц. Программное обеспечение было модифицировано, с тем чтобы иметь возможность принимать широковещательные сигналы GSM базовых станций. Исследователи сравнивали эти сигналы с сигналами, принимаемыми телефоном Nokia 3310. Данный телефон оснащен программными функциями, позволяющими изучить внутреннюю организацию работы механизма GSM.

Халтон и Мюллер исследовали процедуру аутентификации телефона GSM базовой станцией и установления закодированного канала связи. Затем они построили устройство, оснащенное большим объемом памяти и программируемой вентильной матрицей, получив таким образом высокопроизводительный механизм, хорошо подходящий для проведения интенсивных вычислений и взлома шифра звонка.

В ближайшее время они планируют перевести свою технологию на коммерческие рельсы. Правда, Халтон заметил, что предварительно они будут проверять благонадежность клиентов. По словам разработчиков, никаких контактов с операторами связи при проведении исследований они не поддерживали.

«Мы начали заниматься данным проектом, потому что все утверждали, что у нас ничего не получится, — пояснил Мюллер. — А ведь опасность, исходящая от атак, не снижается. Напротив, они становятся все более и более изощренными».