Crackear GSM con RTL-SDR por treinta dólares

Teóricamente, GSM se ha roto desde 2003, pero las restricciones de hardware en ese momento significaron que las llamadas y los mensajes de texto de teléfonos celulares estaban a salvo de los oídos ocultos de los oyentes digitales y de todas las agencias gubernamentales, excepto las más secretas. Desde entonces, los costos de hardware han disminuido, se han lanzado dos terabytes de tabletas rainbow y todas las técnicas y conocimientos necesarios para escuchar llamadas de teléfonos celulares están disponibles. Lo único que faltaba era el hardware. Ahora, con el sintonizador de TV USB súper barato viene la radio definida por software, [domi] armó un tutorial para descifrar GSM con treinta dólares en hardware.

Los esfuerzos anteriores para escuchar y descifrar las señales GSM han utilizado radios definidos por programas bastante costosos: sistemas USRP, que cuestan unos pocos miles de dólares cada uno. Desde la llegada de RTL-SDR, el precio de las radios definidas por software se ha reducido a alrededor de $ 30 en eBay, lo que brinda a cualquier persona con una cuenta de Paypal la capacidad de escuchar llamadas GSM y oler mensajes de texto.

El proceso de descifrar GSM primero implica obtener el TMSI (Identificador de suscriptor móvil provisional), un identificador único para cada teléfono en una celda determinada. Esto se hace mediante el envío de un SMS silencioso, que devolverá y reconocerá que se ha recibido un SMS en el teléfono de la víctima, pero no le dará a la víctima ninguna indicación de haber recibido un mensaje.

A partir de ahí, el atacante escucha las señales GSM en la celda, recibe explosiones conectadas a un TMSI y descifra el flujo cifrado utilizando 1,6 TB de tablas de arco iris.

[domi] configure una serie de tutoriales de cuatro partes (parte 1 anterior; parte 2, parte 3 y parte 4) que examina la teoría y el procedimiento real para descifrar mensajes de texto y llamadas de voz con un sintonizador de TV USB simple. Hay algunas limitaciones; el atacante debe estar en la misma celda que la víctima, y ​​parece que la decodificación de voz en tiempo real aún no es posible. Sin embargo, dividir GSM por $ 30 es suficiente para nosotros.

  • Soviético dice:

    santa mierda

    • Tomás dice:

      ¿Qué dijo este tipo?

    • tonto de patas azules dice:

      Eso lo cubre más o menos.

    • ollie smith dice:

      ÍDEM

  • cara de pedo dice:

    Todavía no hace clic y babea para que todos los usuarios típicos puedan hacerlo, pero reduce significativamente la barra para aquellos que tienen el coeficiente intelectual y la educación para hacerlo.

    Es un título un poco sensacional, el 99% de todos los investigadores privados carecen de las células cerebrales para hacer eso, la misma proporción del público también carece de la capacidad. Pero ofrece la posibilidad de que un sombrero negro tenga otro vector de ataque. Más intimidante es la capacidad de capturar solo el flujo de datos completo, incluso en forma cifrada, para su uso posterior.

    • Bunedoggle dice:

      ¡Incomodidad! = Seguridad

      • Greenaum dice:

        No, pero en términos prácticos, si entorpece a los niños del guión, es mucho menos caos.

        Parece que en casos de cosas que son extremadamente ingeniosas, como esta, los verdaderos genios escriben el software, luego los malos escriben terminaciones preliminares que lo ponen en manos de monos. La incomodidad no es una filosofía en la que confiar, pero en el periodo entre el crack y la reparación es probablemente lo mejor que tenemos.

        Dado que los GSM han tenido este agujero desde 2003, estoy un poco sorprendido de que no lo hayan solucionado. Sé que es una falla bastante básica, pero si agregaran algún estándar adicional opcional y mantuvieran el antiguo modo de mal funcionamiento por compatibilidad, ahora el problema estaría resuelto. Sin embargo, estoy seguro de que hay alguna razón por la que no hicieron lo que no sé.

        Mi teléfono es 3G de todos modos. ¿Usan GSM para voz?

        • Greenaum dice:

          En realidad, pensándolo bien, mi reloj es solo 2G. Pero lo uso más para ver videos. £ 48 de Amazon, tecnología, ¡increíble!

        • Konrad dice:

          Su teléfono vuelve a GSM tan pronto como 3G no está disponible (debido a una mala señal o alguien que interfiere con sus frecuencias).

        • bill stewart dice:

          Los GSM tenían el agujero al principio porque usaban criptografía propia (y también ponían a cero un montón de bits clave, probablemente debido a la presión política). Se descubrió cuando alguien se lo dio a Ian Goldberg (un criptógrafo) . estudiante en Berkeley) una copia del código criptográfico para evaluar. Lo vio para el almuerzo, y tardó tres horas en descifrarlo en lugar de dos porque el restaurante chino tenía el buen almuerzo especial ese día en lugar del aburrido.

          Los teléfonos celulares analógicos todavía existían (sin criptografía), y los sistemas CDMA de Qualcomm tenían un algoritmo criptográfico trivial debido a la presión política (incluida la amenaza de negarles los permisos de importación y exportación si no cooperaban).

  • Foo dice:

    Esto hace que el bronceado a mano sea aún más inútil.

    • hugowesseling dice:

      Entonces, si alguna vez te bronceas sin pedirlo tú mismo, revisa tu cuenta bancaria de inmediato.

      • el twiz dice:

        puedes hacer ejercicio por favor El bronceado a mano con handy es inútil debido al bronceado de la piel llamado handy sun. Supongo que está apuntando a un número de autorización de transacción.

        • Filipe YaBa Polido dice:

          Número de autenticación de la transacción...
          http://en.wikipedia.org/wiki/Transaction_authentication_number

  • Vejestorio dice:

    Sabía que eso era posible, pero aún da miedo.

  • Sylvain Munaut dice:

    Mmm, es un buen recordatorio de que GSM es completamente inseguro pero:

    'No hay nada nuevo aquí. Incluso el software que usa no está escrito por él y se han hecho públicos durante años y se han demostrado en varias conferencias. El único software nuevo es la aplicación 'silent sms' que escribió para Android, pero incluso eso es solo una implementación de una pequeña parte del ataque presentado en 27C3 (http://www.youtube.com/watch?v=fH_fXSr- FHU).
    - Hay varios errores y errores técnicos en la redacción.
    - También casi "se salta" la parte del hackeo, acababa de recuperar la clave de su propia SIM en la parte 4, no se descifró allí.
    - No hay otras piezas en el escrito que hagan que el ataque descrito sea poco probable que funcione en una red real (el códec AMR y la omisión vienen a la mente). Para ser claros, estos también están descifrados y lo han estado durante algún tiempo (con una demostración práctica mostrada), simplemente se "omiten" en esta publicación de blog.

  • David dice:

    Lástima que la información está incompleta. El script que realmente recibe el TMSI no está disponible...

    • radion39 dice:

      Esto tampoco tiene en cuenta la captura de voz en el salto de frecuencia.

  • gman dice:

    Dado el tamaño gigantesco de esas tablas, no creo que haya ninguna esperanza de decodificación en vivo en el hardware asequible actual. La mejor configuración, en mi opinión, sería un servidor gpu al que envíe los datos para descifrar y descifrar con SSD sirviendo las tablas. Eventualmente, a medida que aumenta el número de núcleos de gpu y los tamaños de ram permiten un disco de ram de 1,6 TB, pude ver la posibilidad de una decodificación casi en vivo en equipos asequibles para el consumidor.

    • Sylvain Munaut dice:

      ?!? Por supuesto que lo hay. 4 * SSD de 512 GB y una buena GPU y está listo para comenzar. Por menos de 5k$ tienes un muy buen arreglo.

    • radion39 dice:

      que yo sepa, solo el descifrado de Kc es lento y no en tiempo real, pero una vez que obtienes eso, puedes descifrar en tiempo real.

      • hugowesseling dice:

        Sí, solo necesita descifrar la clave una vez. ¿Cuánto dura un kraken en una computadora promedio?

  • trui dice:

    ¿Por qué el propio teléfono móvil no necesita 1,6 TB de tablas para realizar el descifrado?

    • radion39 dice:

      El operador de red GSM y SIM ya tienen un secreto común que el atacante Ki no tiene.

    • tácticas ninja dice:

      Es como resolver una ecuación en el vuelo en lugar de tener la respuesta para posibles ecuaciones contigo.

    • jeffmurchison dice:

      Porque tiene la llave.

    • verdadero dice:

      Debido a que tiene su clave en la tarjeta SIM, descifra la clave desconocida. Eso es lo que son las matrices para el craqueo de la memoria de tiempo. Puede llevar mucho tiempo descifrar y usar poca memoria o puede adelantarse a parte del proceso para acelerar las cosas, pero necesita almacenamiento para eso.

  • bbb dice:

    GSM no se rompe por $ 30,
    graba GSM con un dongle usb de $ 30.
    Descifrar HW todavía cuesta mucho más.

    • mate dice:

      La mayoría de las personas que visitan este sitio tienen más de 2 TB de almacenamiento en sus computadoras. No es que las unidades externas de 2/4 TB sean raras hoy en día.

  • doragasu dice:

    Como no tengo un plan de datos, configuré mi teléfono celular en modo GSM para ahorrar batería. Cambiando a 3G ahora...

  • Max Siegida dice:

    Las redes iirc 4G están empezando a dejar atrás GSM, las llamadas de voz son más sesiones de VoIP que antes, por lo que una razón más para acelerar el lanzamiento.

  • DainBramage1991 dice:

    Odio ser un deporte ruinoso, pero recibir señales de celular que no son para ti es ilegal en los Estados Unidos. Incluso escuchar esa parte del espectro es ilegal.

    Por supuesto, es casi imposible forzar esto...

    • vpoko dice:

      Realmente no lo es. Vender o importar un dispositivo que tenga la capacidad de escuchar esas frecuencias es ilegal. Sin embargo, estar en posesión de un dispositivo de este tipo no es ilegal (es decir, puede construir su propio escáner que recibe frecuencias celulares). En realidad, usarlo tampoco es ilegal, pero intentar romper el cifrado de los datos recibidos es ilegal. Además, solo cubre un rango estrecho de frecuencias que se han utilizado para AMPS. Los teléfonos celulares modernos pueden y usan frecuencias fuera de esa banda.

      • tonto de patas azules dice:

        Incluso si fuera ilegal, eso no significa necesariamente que el escritor o el tipo que escribió se preocupe.

      • michael wysong dice:

        Sería imposible confiscar y hacer cumplir las restricciones sobre la capacidad de las personas para capturar o monitorear cualquier cosa por aire. Se puede colocar un detector de cristal simple lo suficientemente cerca para conectar y demodular una señal de destino si está lo suficientemente cerca del transmisor, y si se investiga un poco sobre el tema, también se puede acceder fácilmente a otros equipos en los mercados aéreos y radios de exploración. . modificar, por lo que es inútil, y el lenguaje fuerte escrito en los acuerdos legales se coloca allí principalmente para desalentar a aquellos sin la capacitación / conocimiento adecuado para probarlo. El monitoreo de todas y cada una de las frecuencias no es ilegal, de acuerdo con la Ley de Comunicaciones de EE. UU. original de 1934, que estableció la FCC y le otorgó un dominio sobre la operación de todo el espectro de radio, la transmisión comercial y las compañías telefónicas. Lo que es ilegal y por qué tiene problemas es tomar información de la conversación o datos monitoreados o el contenido de las conversaciones e intentar explotar la información para obtener ganancias monetarias o personales. Sin embargo, puede ser procesado conforme a otras leyes o códigos internacionales/federales/locales y estatales, con respecto a violaciones de la privacidad o intrusión en la capacidad de los propietarios del sistema/red para hacer negocios, o reducir el acceso de los clientes o causar daños a la operación de su negocio normal. También se ha procesado a personas por usar información para especular en los mercados de acciones y bonos, por ejemplo.

  • sotavento dice:

    Pensé que estos trucos solo funcionaban en las primeras versiones de GSM que no se usan en los teléfonos móviles UMTS 3G y LTE 4G actuales, y que la tecnología más nueva prefiere longitudes de clave más largas (el tiempo de pirateo de fuerza bruta es exponencial en longitud de clave).

    • rasz dice:

      Adivina lo que sucede cuando enciendes un bloqueador que solo bloquea 3G

      • Greenaum dice:

        Una gran cantidad de personas se quejan de su red. Se supone que una red activa alguna tecnología de depuración en sus torres que triangula el bloqueador. Los policías parecen agudos.

        Eso es una suposición... pero presumiblemente la red haría algo lo suficientemente rápido.

        Es un poco interesante que el bloqueo de teléfonos no parece durar mucho. Supongo que porque en su mayoría no tiene sentido, es la razón principal. Me pregunto cuántos de esos bloqueadores se venden en línea. ¿Y con qué frecuencia se usa?

        • niño dice:

          En serio, las personas no acuden a su proveedor solo porque su recepción es mala. Un bloqueador que bloquee solo la banda 3G hará que su teléfono vuelva a GSM. A menos que estés navegando por la red, no hace ninguna diferencia para ti. Todavía puede llamar y ser llamado por su teléfono.

  • Koroda dice:

    La información que falta sigue siendo pública, solo tienes que ir a buscarla. Parte de mantener alejados a los idiotas... es prevenir los usos delictivos por parte de cualquier persona que no tenga el tiempo y el conocimiento para hacerlo.

    Es nuevo en la medida en que se está utilizando el RTL-SDR, que se ha sospechado durante mucho tiempo pero que nunca se ha probado hasta ahora.

    Necesita casi 2 TB de tabla arcoíris para descifrar GSM, independientemente de las herramientas que tenga, y buena suerte con eso porque no hay sembradores en los torrents.

    • Sylvain Munaut dice:

      "Nunca probado hasta ahora" ??? El script airprobe gsm_receive_rtl.py que el chico usa en el artículo fue importado a git en junio de 2012 por Steve Markgraf...

    • hugowesseling dice:

      Cualquiera que lea esto, que tenga conocimientos de tecnología y con algún incentivo financiero, puede crear una herramienta fácil de usar, venderla junto con la mesa y el RTL-SDR por un precio relativamente bajo. Los costos totales de hardware no deben exceder los $ 200, suponiendo que se disponga de una computadora estándar.

    • Beto dice:

      Sin embargo, hay un hombre amable que vende una mesa de arcoíris (bajo pedido) en eBay.
      http://www.ebay.ie/itm/Motorola-C123-variant-Osmocom-OsmocomBB-with-Filter-Rework-and-USB-linux-image-/262816303171

  • la NSA dice:

    ¡No olvides revisar nuestros trabajos!

  • Tomás dice:

    ¡Apagué ABP para esto! ¡Algunas otras publicaciones como esta estarán en la lista blanca de La-Tecnologia!

    Gran lectura.

  • buen jefe dice:

    ¡Finalmente un verdadero truco en la-tecnologia!

    • tx413 dice:

      ¿Que dijo el? ^^^^

  • jonathan wilson dice:

    ¿Qué pasa con 3G y LTE, es mejor el cifrado de esos?

    • Konrad dice:

      Sí, pero bloquear esas frecuencias hará que su teléfono celular vuelva a GSM.

  • yabapolido dice:

    Sigo prefiriendo el método MITM, femtocell o GSM BS falso 🙂

  • maave dice:

    Esto era realmente factible hace varios años. Mire Chaos Communication Congress 27, “Análisis GSM de banda ancha” (día 2) y “Ejecución de su propia pila GSM en un teléfono” (Día 3). No recuerdo qué usó el primero, el último usó el chip TI Calypso GSM en algunos teléfonos Motorola antiguos.

  • jakobhl dice:

    Si entendí bien, los SDR baratos (como el RTL-SDR) no tienen suficiente ancho de banda para capturar múltiples canales, por lo que si la red celular usa un salto de canal (que es bastante estándar), capturar una voz es casi imposible. . Sin embargo, los SMS no deberían ser un gran problema, siempre y cuando usen SMS sin cifrar (la mayoría de los proveedores lo hacen).

    Sin embargo, otros SDR tienen suficiente ancho de banda para capturar todos los canales GSM. No creo que HackRF tenga suficiente ancho de banda, pero algunos modelos de USRP sí lo tienen. Cuando tiene todos los canales capturados y ha roto la clave, solo es cuestión de aplicar la clave a la llamada en todos los canales.

    El salto de canal en GSM no es de ninguna manera una medida de seguridad, pero asegura que los atacantes necesiten una inversión mayor a $ 30.

    Como de costumbre, los niños con los juguetes más caros se llevan toda la diversión.

  • espiar dice:

    Hola, ¿cuál es el mejor hardware para usar?

  • pescadito64 dice:

    Supongamos que se soluciona la clave del crack, es posible llamar desde una computadora + rtl-sdr (sms o voz predefinida) a un celular cercano sin comunicación con la torre celular?? cual seria la distancia

    • luego dice:

      No con el dongle porque es solo una recepción, pero OsmocomBB funciona en varios teléfonos que pueden transmitir... http://bb.osmocom.org/trac/wiki/Hardware/Phones.

      Hasta ahora, no creo que sea capaz de evitar las torres de telefonía celular, pero uno de estos teléfonos puede funcionar como tal. En cualquier caso, necesitaría una licencia.

    • Beto dice:

      la potencia de salida es inferior a 1/2 vatio o no muy lejos. Los teléfonos tienen filtros de paso de banda de hardware que evitan que se carguen desde el frente y que se comuniquen entre sí.

  • zibri dice:

    ¡En lugar de todo esto, simplemente codifican el complemento SDRSharp!

Miguel Vidal
Miguel Vidal

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *