• Thứ Sáu, 23/07/2010 10:06 (GMT+7)

    Xuất hiện phần mềm “bẻ” mạng GSM

    PHT
    Các mạng GSM, được hầu hết các nhà khai thác mạng di động sử dụng, đang đứng trước một nguy cơ mới với sự xuất hiện của phần mềm “bẻ” mạng có tên ‘Kraken’.

    Hôm thứ Sáu tuần trước, một nhóm mã nguồn mở đã tung ra phần mềm có khả năng bẻ gãy thuật toán mã hóa A5/1 được sử dụng bởi một số mạng GSM. Được gọi là Kraken, phần mềm này sử dụng các bảng bẻ khóa mật mã mới rất hiệu quả cho phép nó phá mã A5/1 nhanh hơn nhiều so với trước đây.

    Phần mềm này là bước then chốt hướng tới việc nghe lén các cuộc đàm thoại ĐTDĐ trên các mạng GSM. Kể từ khi các mạng GSM là xương sống của 3G, chúng cũng cung cấp cho những kẻ tấn công một “đại lộ” thâm nhập vào các thiết bị cầm tay thế hệ mới.

    Trong tháng 12/2009, nhóm đã phát hành một bộ các bảng mã được thiết kế để tăng tốc quá trình phá mã A5/1, nhưng các thành phần phần mềm chưa hoàn thiện. Bây giờ phần mềm đã hoàn thành, và các bảng hiệu quả hơn nhiều so với bảy tháng trước đây. "Chúng tôi biết chúng tôi có thể làm điều đó trong vài phút; câu hỏi là, chúng ta có thể làm điều đó trong vài giây hay không?", ông Frank Stevenson, một nhà phát triển thuộc Dự án an ninh A5/1, nói.

    Khi phần mềm hoàn chỉnh hơn, nó sẽ làm cho việc nghe trộm cuộc gọi GSM trở thành hiện thực. "Việc tấn công rất dễ để thực hiện, và chi phí của cuộc tấn công đã giảm đáng kể. Nguy cơ tấn công các cuộc gọi trên diện rộng là có thực", Stevenson nói.

    Stevenson và các đồng nghiệp của mình chưa kết hợp lại tất cả các thành phần của từng người để nghe thử một cuộc gọi (điều này có thể là bất hợp pháp ở một số nước). Vài người vẫn còn phải phát triển các thiết bị nghe sóng radio cần thiết để tạo truy cập vào các tín hiệu GSM, nhưng đó là công nghệ trong tầm tay. Stevenson tin rằng điều này có thể được thực hiện bằng cách sử dụng một ĐTDĐ rẻ tiền và một phiên bản sửa đổi phần mềm nguồn mở được gọi là OsmocomBB. Tin tặc cũng có thể sử dụng một thiết bị USRP (Universal Software Radio Peripheral – thiết bị ngoại vi radio với phần mềm vạn năng) đắt tiền hơn, được gọi là Airprobe.

    Trưởng dự án an ninh A5/1, ông Karsten Nohl, sẽ thảo luận về phần cứng và cài đặt phần mềm cho các công cụ bẻ mạng GSM của họ tại hội nghị an ninh Black Hat vào tuần tới.

    Năm ngoái đã có khoảng 3,5 tỷ điện thoại GSM sử dụng, theo số liệu từ Hiệp hội GSM. Không phải tất cả các điện thoại này khi hoạt động trên mạng đều sử dụng mã A5/1 (một số sử dụng thuật toán A5/3 an toàn hơn), số người không sử dụng mật mã chiếm một tỷ lệ khá lớn.

    Hiệp hội GSM, đại diện cho các nhà khai thác mạng GSM và các nhà sản xuất thiết bị, đã từng nói nỗ lực bẻ mã A5/1 như thế này khá thú vị, nhưng các cuộc tấn công vô cùng khó khăn để thực hiện trong thế giới thực. Chặn các cuộc gọi điện thoại di động là bất hợp pháp ở nhiều nước. Hiệp hội GSM không lên tiếng phản hồi các thông tin xung quanh vấn đề này.

    Các nhà phát triển dự án nói mục đích công việc của họ là chỉ ra việc bẻ mã A5/1 dễ như thế nào (cũng còn có nghĩa rằng sản phẩm thương mại thị trường xám đang sẵn có). Theo Stevenson rất nhiều vấn đề an ninh được giải quyết trong các công nghệ mạng di động thế hệ kế tiếp như 3G và LTE (Long Term Evolution).

    Tuy vậy, ngay cả điện thoại 3G cũng có thể bị tổn hại vì chúng có thể chuyển trở lại chế độ GSM khi một mạng 3G chưa sẵn sàng. "Bạn có thể thiết lập ĐTDĐ của mình hoạt động chỉ trong chế độ 3G, nhưng bạn sẽ gặp vấn đề về phạm vi vùng phủ sóng (3G) hạn chế", Stevenson nói. "GSM đã trở thành gót chân Achilles của an ninh 3G."

    Trong khi đó, một diễn giả Black Hat khác, ông Chris Paget dự kiến demo một cách hoàn toàn khác để chặn các cuộc gọi GSM. Ông sẽ thiết lập một tháp di động giả dạng một mạng GSM chính thống.

    Theo Paget, sử dụng công cụ mã nguồn mở và một đài phát sóng radio USRP (giá trị khoảng 1.500 USD), ông có thể ráp tháp giả của mình, gọi là bộ “bắt” IMSI (International Mobile Subscriber Identity – danh tính thuê bao điện thoại di động quốc tế). Ông sẽ tiến hành thử nghiệm bằng cách đặt một bộ tại hội nghị Black Hat và mời các thành viên trong khán phòng kết nối ĐTDĐ của họ. Một khi một điện thoại được kết nối, tháp của Paget “nói” nó mở mã, như thế sẽ giúp ông nghe được các cuộc gọi.

    "Tôi nghĩ rằng có quá nhiều điều trong những nhược điểm mật mã trong GSM", ông nói. "Mọi người cần thấy rằng, những nhược điểm mật mã không phải là điểm yếu tồi tệ nhất trong GSM".

    Từ khóa: gsm
    Nguồn: IDG News Service, 21/7/2010