Ни
какой технической информации, даже не написано
какой
алгоритм шифрования ему
удалось взломать, старый A5/1 или A5/3. Несколько лет назад еще были статьи по этому поводу. Вот к примеру. Это навскидку, еще несколько подобных было.
Думаю теме уместнее была бы в андерграунде...
http://www.itsec.ru/newstext.php?news_id=4166626.02.2008
На конференции Black Hat D.C. в Вашингтоне 20-ого февраля специалисты по безопасности рассказали о технологии, которая может
значительно сократить время и расходы, необходимые
для расшифровки и, следовательно,
прослушивания телефонных
разговоров в
сетях GSM.
Метод
шифрования с 64-битными ключами
A5/1, применяемый в
сетях GSM, теоретически был взломан еще 10 лет назад, и последние пять лет в онлайне доступно дорогостоящее
оборудование, которое помогает
взломать этот шифр. Однако технология, которую разрабатывают Дэвид Халтон (David Hulton) и Стив (он отказался назвать фамилию), должна взламывать шифр
GSM за 30 минут при помощи оборудования стоимостью около $1000 или за 30 секунд с
оборудованием за $100 тыс.
Существующие системы подслушивания звонков
GSM стоимостью от $70 тыс. до $1 млн могут быть "активными" и "пассивными". Первые имитируют базовую станцию
GSM и не нуждаются в применении криптографической технологии, так
как заставляют телефоны "думать",
что через них они подключены к сети
GSM. Пассивные же системы прослушивают трафик и требуют
значительно более дорогостоящего оборудования.
Технология Халтона и Стива опирается на программируемые логические матрицы, при помощи которых сначала создается таблица всех возможных ключей
шифрования 228*10^15 вариантов, а затем в течение трех месяцев дешифруется каждый из них. Полученные таблицы ключей можно применять в
программах расшифровки
разговоров GSM, которые еще нужно перехватить при помощи настроенного на частоту
GSM приемника.
В своем выступлении Халтон и Стив указали также на уязвимость SIM-
карт мобильных устройств, отметив,
что сети
GSM передают уникальные идентификаторы SIM-
карт открытым текстом,
что позволяет установить,
каким телефоном пользуется человек. К тому же сеть
GSM может с точностью до 200 м указать злоумышленнику или правоохранительным органам,
как далеко находится телефон от базовой станции. SIM-
карты
используют виртуальные машины Java, к которым у
операторов есть доступ, и злоумышленники, по мнению Халтона и Стива, могут внедрять в телефоны пользователя без их ве
дома программы, переадресовывающие трафик.