Hackers hebben de geheime code weten te kraken die het afluisteren van GSM-gesprekken moet voorkomen, zo demonstreerden onderzoekers tijdens het Chaos Communication Congress in Berlijn. De code wordt gebruikt tijdens het uitwisselen van radiosignalen tussen mobiele telefoons en het basisstation van de telecomaanbieder. Het dwingt het mobieltje en het station om in hoog tempo de radiofrequenties over een spectrum van 80 kanalen te wisselen. Zonder de juiste volgorde te weten, kunnen aanvallers slechts fragmenten van de gesprekken afluisteren.
Het algoritme dat de te gebruiken kanalen bepaalt is nu gekraakt. Met apparatuur van zo'n 3000 euro is het mogelijk om volledige gesprekken af te luisteren. "We weten nu dat dit mogelijk is", aldus beveiligingsonderzoeker Karsten Nohl. Samen met andere onderzoekers werkt hij aan een opensource project dat aantoont dat de GSM-standaard, door 80% van de mobiele markt gebruikt, niet veilig genoeg is om telefoongesprekken privé te houden. Nohl spreekt van een praktische aanval. "En er zijn echte lekken die mensen misbruiken."
Algoritme
Om beide kanten van het gesprek af te luisteren moet een aanvaller de apparatuur zowel in de buurt van de beller als het basisstation van de telecomaanbieder neerzetten. Aanvallers moeten dus een specifiek individu aanvallen. In het geval van de menu's die banken en luchtvaartmaatschappijen gebruiken is het voldoende om alleen de "downlink" bij de provider te onderscheppen, zegt David Burgess tegenover The Register.
Burgess ontdekte problemen in het A5/1 algoritme waardoor het nu gekraakt kon worden. Inmiddels is er ook al het A5/3 algoritme, wat door 40% van de mobiele telefoons wordt ondersteunt. Toch zou slechts één netwerkprovider het algoritme gebruiken. De presentatie van Nohl is via deze pagina te downloaden.
Deze posting is gelocked. Reageren is niet meer mogelijk.