• Decriptografia Rápida em Chamadas de Celular

    Estamos na era do fim da privacidade, e cada vez mais hackers nos mostram o quanto estamos potencialmente desprotegidos, caso um cracker resolva explorar as falhas de nosso sistema de comunicação. Em sua apresentação na Black Hat Conference, Karsten Nohl, um especialista alemão em GSM, apresentou sua ferramenta chamada "Kraken", que ele mesmo afirma ser capaz de quebrar em segundos a criptografia A5/1 utilizada em chamadas de telefones celulares. É claro que o processo ainda não é realizado on-the-fly, sendo necessário que a chamada GSM seja gravada primeiro com um catcher GSM.


    Mas você realmente acha que isso é algum empecilho? É possível construir você mesmo um catcher GSM baseado no USRP (Universal Software Programmable Radio), que custa menos de US$ 1.500,00, e utilizar com o software de código aberto GNURadio.

    Para quebrar a chave, o Kraken utiliza rainbow tables (tabelas do arco-iris), que Nohl calculou com o uso de processadores gráficos (GPUs) da ATI. Durante uma demonstração ao vivo, a ferramenta quebrou a chave de uma chamada de telefone gravada em apenas 30 segundos. A seguir, Nohl decodificou o arquivo com o Airprobe, e converteu o mesmo em um arquivo de áudio utilizando o Toast.

    De acordo com Nohl, nos dias de hoje é tão fácil gravar e decodificar o GSM quanto era atacar o Wi-Fi há alguns anos atrás. Porém, ele fez questão de mostrar que se absteve de tornar o processo algo fácil, justamente para evitar que novatos criem um novo núcleo de Caos na segurança de celulares, e provavelmente por questões (não tão) legais, para evitar ser processado injustamente por ter oferecido meios para que outros indivíduos cometam crimes.

    Nohl também acrescentou que a proteção contra esses ataques já existem há dois anos. Em 2008 a GSM Association publicou uma atualização para o padrão, mas até agora, nenhum serviço de telefonia celular na Alemanha atualizou suas redes.

    Já o hacker chamado "The Grugq" apontou outro problema na conferência. Aparentemente, tudo o que você precisa para bloquear uma estação-base são telefones baratos da Motorola, um notebook e o software de código aberto OsmocomBB. No que ele chamou de ataque RACHell, um telefone celular enviaria milhares de requisições de conexão para uma rede, na tentativa de reservar todos os canais disponíveis somente para ele. Como resultado, a estação rejeita quaisquer comunicações móveis vindas de outros usuários para o mesmo local, e isso inclui até os sistemas essenciais como os serviços de emergência, polícia, bombeiros, etc. Infelizmente o hacker não pode demonstrar o ataque na conferência pois o seu telefone celular dual-band não trabalhava na mesma freqüência utilizada pela AT&T no evento.

    Mesmo sem poder demonstrar, os operadores de redes já estão bastante familiarizados com esse problema, rotulado como real. No evento, um especialista independente contou que a T-Mobile utiliza firewalls especiais na Alemanha, justamente para defender suas redes desse tipo de ataque.

    Já Harald Welte, outro especialista em GSM e autor de vários projetos de código aberto envolvendo GSM, como o OpenBSC, afirmou que a abordagem da T-Mobile para esse problema não funciona. Como o ataque vem do ar, um firewall ou qualquer outro filtro no backbone ou backhaul do GSM não irá fazer nenhuma diferença. Dieter Spaar foi um que reportou ter efetuado um ataque como esse no outono norte-americano de 2009.


    Links de Interesse:

    - Quickly decrypting cell phone calls