abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:22 | IT novinky

    Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.

    Ladislav Hagara | Komentářů: 0
    včera 16:11 | Nová verze

    Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.

    Ladislav Hagara | Komentářů: 4
    včera 13:44 | Upozornění

    ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.

    Ladislav Hagara | Komentářů: 15
    včera 13:33 | Komunita

    Byla založena nadace Open Home Foundation zastřešující více než 240 projektů, standardů, ovladačů a knihoven (Home Assistant, ESPHome, Zigpy, Piper, Improv Wi-Fi, Wyoming, …) pro otevřenou chytrou domácnost s důrazem na soukromí, možnost výběru a udržitelnost.

    Ladislav Hagara | Komentářů: 0
    včera 13:00 | Nová verze

    Společnost Meta otevírá svůj operační systém Meta Horizon OS pro headsety pro virtuální a rozšířenou realitu. Vedle Meta Quest se bude používat i v připravovaných headsetech od Asusu a Lenova.

    Ladislav Hagara | Komentářů: 0
    včera 04:33 | IT novinky

    Společnost Espressif (ESP8266, ESP32, …) získala většinový podíl ve společnosti M5Stack, čímž posiluje ekosystém AIoT.

    Ladislav Hagara | Komentářů: 0
    22.4. 23:44 | Nová verze

    Byla vydána nová stabilní verze 3.5 svobodného multiplatformního softwaru pro editování a nahrávání zvukových souborů Audacity (Wikipedie). Přehled novinek také na YouTube. Nově lze využívat cloud (audio.com). Ke stažení je oficiální AppImage. Zatím starší verze Audacity lze instalovat také z Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    22.4. 16:44 | Zajímavý článek

    50 let operačního systému CP/M, článek na webu Computer History Museum věnovaný operačnímu systému CP/M. Gary Kildall z Digital Research jej vytvořil v roce 1974.

    Ladislav Hagara | Komentářů: 2
    22.4. 16:22 | Pozvánky

    Byl zveřejněn program a spuštěna registrace na letošní konferenci Prague PostgreSQL Developer Day, která se koná 4. a 5. června. Na programu jsou 4 workshopy a 8 přednášek na různá témata o PostgreSQL, od konfigurace a zálohování po využití pro AI a vector search. Stejně jako v předchozích letech se konference koná v prostorách FIT ČVUT v Praze.

    TomasVondra | Komentářů: 0
    22.4. 03:00 | IT novinky

    Po 48 letech Zilog končí s výrobou 8bitového mikroprocesoru Zilog Z80 (Z84C00 Z80). Mikroprocesor byl uveden na trh v červenci 1976. Poslední objednávky jsou přijímány do 14. června [pdf].

    Ladislav Hagara | Komentářů: 6
    KDE Plasma 6
     (72%)
     (10%)
     (2%)
     (17%)
    Celkem 697 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    18.7.2012 00:25 Jinan Dvoulaločný
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Moc zajímavý a obsáhlý článek, díky!
    18.7.2012 01:45 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Super článek.
    Je zřejmé, že na bezdrátovém principu není proto vhodné stavět kritické technologie, jako například zabezpečení budov posílající SMS notifikaci a volající policii přes GSM. Leč mnozí tak činí.
    Rejp do ecallu? :-D
    Nefungují mi příchozí hovory (to už prý mají nejnovější implementace IMSI catcherů nějak vyřešené, ale vůbec netuším, jak).
    Může mobil donutit BTS k nešifrování, nebo musí poslechnout inicializaci od BTS?
    A5/1 lze navíc „backclockovat“ – s o něco vyššími nároky na výkon lze obrátit směr, kterým se posouvají bity v posuvných registrech, a po chvíli počítání získat i počáteční stav šifry a z něj klíč. Tedy zjištěním vnitřního stavu v jakémkoli okamžiku používání šifry jste schopni dešifrovat celou komunikaci.
    Hmm na tohle by to chtělo nedeterministický automat :-D. Není to backclockování zbytečný, když už vnitřní bity známe? Hehe stejně nic se nevyrovná inicializací samejma nulama (nebo aspoň framecounter nulovej) :-D.
    Případnému útočníkovi, který se snaží komunikaci odposlechnout, tohle ale může způsobit komplikace, protože se musí přelaďovat přesně stejně jako vysílač. ... Buď nahrajeme celé pásmo a až crackneme klíč, doskáčeme si v tom zpětně. To vyžaduje drahé rádio, které dokáže celé pásmo zachytit.
    Jsem původně reagoval jenom na to první (je to moc daleko od sebe :-( ). To se týče přesnosti to by snad problém být neměl (jako naladění PLL, to není jako ladění elektronkovýho rádia, kde byly táhla na jádra cívek!! :-O :-D). BTW jak velká prodleva je mezi výzvou o přeladění a samotným zahájením přenosu? Že by už mohl během výzvy začít přelaďovat druhej tuner (takovej doublebuffering). ... Nebo několik přijímačů sestavujících celé pásmo. Jinak šířka kanálu je jen 200kHz? To není problém, snad i bluetooth má mnohem širší pásmo (dokonce na náročnější/vyšší frekvenci). BTW bluetooth umí hopping taky :-D.
    K nim budou potřeba sériové převodníky (4portový FTDI za 700 Kč)
    ROFL převodník stojí víc než mobil? :-O
    Nejlepší by bylo upgradovat z 25 let starého GSM na nějaký modernější protokol. Bohužel ani 3G, ani UMTS na tom také nejsou s bezpečností zrovna růžově. Nejvíc by se mi osobně líbilo, kdyby operátor poskytoval IP konektivitu a já bych si přes to tuneloval šifrovaný VoIP (SIP přes TLS, RTP přes sRTP nebo ještě lépe zRTP), ale něčeho takového se asi hned tak nedočkám.
    Šifrovaně můžeš tunelovat i přes současný kanál ne? Jenom místo zakomprimovanýho zvuku přímo do streamu z LFSR ještě zaXORuješ něčím tvrdším.

    BTW Co ten hack pomocí tý piko(mikro/nano?)BTS jak distribuoval zahraniční operátor?

    18.7.2012 01:59 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Útoky na GSM
    BTW Co ten hack pomocí tý piko(mikro/nano?)BTS jak distribuoval zahraniční operátor?
    To bylo na 3G...
    Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
    18.7.2012 02:10 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Jendа avatar 18.7.2012 02:12 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Rejp do ecallu? :-D
    Ne ne, rejp do zabezpečovaček baráků.
    Může mobil donutit BTS k nešifrování, nebo musí poslechnout inicializaci od BTS?
    Mobil poslouchá BTS. Ta pošle Ciphering Mode Command a když telefon nezačne šifrovat, tak mu IMHO přestane rozumět.
    Hmm na tohle by to chtělo nedeterministický automat :-D. Není to backclockování zbytečný, když už vnitřní bity známe?
    My si vycrackovali nějaký rámec zprostředka, ale chtěli bychom znát celou komunikaci. A taky bychom chtěli poslouchat následující komunikace, které se inicializují stejným klíčem, ale napajpuje se tam jiný framenumber (to je něco jako IV, akorát hodně slabý, protože se mezi transakcemi inkrementuje jen o málo).
    Hehe stejně nic se nevyrovná inicializací samejma nulama (nebo aspoň framecounter nulovej) :-D.
    Tak ony defaultně mají ty LFRS nuly… kdyby jich nebylo jenom 64 bitů, ale třeba 128, tak to není zas tak špatná šifra…
    Jsem původně reagoval jenom na to první (je to moc daleko od sebe :-( ). To se týče přesnosti to by snad problém být neměl (jako naladění PLL, to není jako ladění elektronkovýho rádia, kde byly táhla na jádra cívek!! :-O :-D).
    Ty jo, DCS (GSM 1800) má v ČR snad 70 MHz v jednom směru? To znamená I/Q ADC s 70 Megasamply. Nebo radši rovnou dva (uplink i downlink).
    BTW jak velká prodleva je mezi výzvou o přeladění a samotným zahájením přenosu?
    Já měl za to, že je to 8 timeslotů, tedy 0,577 (?) ms. Ale vzhledem k tomu, že jak poslouchání, tak samotný GSM stack na Linuxu funguje přes USB, tedy milisekunda žádná míra, tak tam asi bude nějaký delay. Nebo se na začátku neposílá nic důležitého :-D.
    Nebo několik přijímačů sestavujících celé pásmo.
    To by šlo, ještě to nikdo asi nezkoumal. Když už jsou k dispozici výkresy krabičky (jak to říct diplomaticky?), která dokáže chytat 8 kanálů. To by jednu BTS dát mohlo.
    Jinak šířka kanálu je jen 200kHz? To není problém, snad i bluetooth má mnohem širší pásmo (dokonce na náročnější/vyšší frekvenci). BTW bluetooth umí hopping taky :-D.
    No poraď, zatím nejlevnější SDR je rtl-sdr s šířkou 2 MHz (když se to hodně ohulí, tak i 3 MHz) a rozsahem 64-1700 MHz, tedy na GSM1800 by se to muselo nějak downmixovat. Navíc BTS mají v ČR kanály přidělené tak, aby se to navzájem nerušilo, takže tam jsou díry → potřebuješ těch SDR hodně.
    ROFL převodník stojí víc než mobil? :-O
    Na ten převodník dáš 4 mobily, ale i tak je to pálka…
    Šifrovaně můžeš tunelovat i přes současný kanál ne?
    Blbě. S rozumným effortem do toho GSM narveš tak pár set bitů za sekundu maximálně.
    Jenom místo zakomprimovanýho zvuku přímo do streamu z LFSR ještě zaXORuješ něčím tvrdším.
    To nejde. Na BTS se totiž zvuk rozbalí do PCM, infrastrukturou operátora putuje jako PCM a na druhé BTS se zase zkomprimuje GSM/EFR/AMR/jaksetozrovnamenuje a pošle. Při nějakém chytrém exploitnutí vlastností toho vokodéru by se z toko pár kb/s vytřískat dalo (takže nějaký nejmizernější speex tím protáhneš), ale to CSD/GPRS/EDGE vyjde fakt líp…
    BTW Co ten hack pomocí tý piko(mikro/nano?)BTS jak distribuoval zahraniční operátor?
    To je UMTS/3G a odkazuju to v závěru (…zrovna růžové). To je fail nad faily, leč GSM pikocely se nedistribuují. Ale kdo má mikrocelu v baráku, pustit si Wireshark po těch drátech, co z toho vedou, by mohlo být zajímavé. Jen jestli tam není ipsec - pak by bylo potřeba hackovat přímo tu stanici…
    Errata (na základě 28c3-4736-en-defending_mobile_phones_h264.mp4):
    • V TS44.018 z roku 2011 (ještě jsem nečetl) byla zavedena randomizace System Information rámců. Tipuji, že se jedná o permutaci seznamu sousedních BTS (to je například v SI Type 5 rámci). Při korektní implementaci to zvyšuje náročnost útoku 10!× (asi 3 milióny), takže z grafiky by bylo třeba upgradovat na rack plný nejsilnějších FPGAček.
    • Získáte-li Kc (session key), můžete s pomocí jeho a TMSI (létá nešifrovaně ve vzduchu) emulovat mobil. Například iniciovat placený hovor na prémiová čísla. This sucks.
    • Ještě by bylo potřeba randomizovat uplink, netuším, kolik known-plaintextu se v něm ale přenáší (námět na výzkum!). Jeden používaný chipset (nechytil jsem jméno) už to umí, ale musí se to zapnout a to nikdo nedělá. Třeba v iPhone je vypnutý.
    • gsmmap.org je mapa GSM sítí a toho, jak jsou na tom s děravostí.
    18.7.2012 03:12 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Mobil poslouchá BTS. Ta pošle Ciphering Mode Command a když telefon nezačne šifrovat, tak mu IMHO přestane rozumět.
    Aha tak to asi ne, jsem myslel kdyby to bylo jako třeba telnet nebo analogový modem (ne master slave).
    My si vycrackovali nějaký rámec zprostředka, ale chtěli bychom znát celou komunikaci. A taky bychom chtěli poslouchat následující komunikace, které se inicializují stejným klíčem, ale napajpuje se tam jiný framenumber (to je něco jako IV, akorát hodně slabý, protože se mezi transakcemi inkrementuje jen o málo).
    FN se inkrementuje nějak deterministicky? Jak se přenese první hodnota?
    Tak ony defaultně mají ty LFRS nuly… kdyby jich nebylo jenom 64 bitů, ale třeba 128, tak to není zas tak špatná šifra…
    Jo ale kdyby byl klíč nulový i framenumber nulový, tak lfsr generuje jen samý nuly a přenáší se přímo enkódovaný zvuk/data :-D.
    Ty jo, DCS (GSM 1800) má v ČR snad 70 MHz v jednom směru? To znamená I/Q ADC s 70 Megasamply. Nebo radši rovnou dva (uplink i downlink).
    To vybereš z libovolného osciloskopu :-D, navíc můžeš dát třeba několik 10MSps. P.S. Ještě možná spíš 140M dle nyquista-shanona-kotelníka :-D.
    Já měl za to, že je to 8 timeslotů, tedy 0,577 (?) ms. Ale vzhledem k tomu, že jak poslouchání, tak samotný GSM stack na Linuxu funguje přes USB, tedy milisekunda žádná míra, tak tam asi bude nějaký delay. Nebo se na začátku neposílá nic důležitého . ... To by šlo, ještě to nikdo asi nezkoumal. Když už jsou k dispozici výkresy krabičky (jak to říct diplomaticky?), která dokáže chytat 8 kanálů. To by jednu BTS dát mohlo.
    Aha takže přímo hnedka v dalším slotu, zajímavý. A ten ovladač přes linux řídí přímo vysílač? :-O Tak to je masakr :-D. ... Nebo by se taky možná dala BTS přinutit přejít na jiný kanál pouhým zarušením ;-). Což mě přivádí na otázku, co se stane, když začnou ve stejném timeslotu vysílat dva mobily? (nebo když se zaruší příjem změny frekvence)
    No poraď, zatím nejlevnější SDR je rtl-sdr s šířkou 2 MHz
    Satelitní přijímač downmixuje tuším z >10GHz na ~1GHz, analogová televize má obrazovou mezifrekvenci 30MHz, takže stáhnout z 1.8G by to šlo horší je prostě ten AD převodník no, ale 100MSps se koupit dá (nebude to levný, ale zase to nebudou miliony).
    Na ten převodník dáš 4 mobily, ale i tak je to pálka…
    A je to UART→USB? To by možná šlo z nějakýho PICu levnějc...
    To nejde. Na BTS se totiž zvuk rozbalí do PCM, infrastrukturou operátora putuje jako PCM a na druhé BTS se zase zkomprimuje GSM/EFR/AMR/jaksetozrovnamenuje a pošle.
    Aha brrrblé. Zajímavý proč si zvyšuje trafic.

    Jendа avatar 18.7.2012 10:36 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    FN se inkrementuje nějak deterministicky?
    No, překvapivě o jedničku s každým frame ;-). Vysílá se nešifrovaně na broadcast kanálu.
    To vybereš z libovolného osciloskopu :-D, navíc můžeš dát třeba několik 10MSps. P.S. Ještě možná spíš 140M dle nyquista-shanona-kotelníka :-D.
    Hele postav to SDRko a lidi ti za to utrhaj ruce.

    Už jsme přemýšleli i o vysílání ve stylu Tempest nebo tadytoho týpka.
    A ten ovladač přes linux řídí přímo vysílač? :-O
    Samotná demodulace se děje v DSP v mobilu, takže po sériáku už tečou jedničky a nuly, ale jinak je všechno ostatní na počítači.
    Nebo by se taky možná dala BTS přinutit přejít na jiný kanál pouhým zarušením ;-).
    BTS mají kanály alokované staticky (buňky musí být po krajině rozmístěné a spočítané tak, aby se to navzájem co nejmíň rušilo - takže se hladá uspořádání, kde každé dvě stejné frekvence budou co nejdál od sebe). Když jednu na chvilku zarušíš, mobil zkusí handover na vedlejší; když ji zarušíš na dýl, přijede bílá dodávka a začne se zajímat, co se stalo.
    (nebo když se zaruší příjem změny frekvence)
    Nic, přeladíš se na vedlejší BTS. A když je to během hovoru, tak asi spadne :).
    A je to UART→USB? To by možná šlo z nějakýho PICu levnějc...
    No jo, jenže tenhle UART nemá 115200, ale dvojnásobek :-).
    Aha brrrblé. Zajímavý proč si zvyšuje trafic.
    Podle mě proto, že (pick one :)
    • V době návrhu se předpokládalo, že z mobilů se bude volat na pevné.
    • V době návrhu nebyla mezi všemi BTS digitální síť.
    • Když ty máš dobrý signál a protistrana špatný, sníží se při rekompresi kvalita a do bitstreamu se zahrne víc error correction.
    18.7.2012 13:04 pc2005
    Rozbalit Rozbalit vše Re: Útoky na GSM
    No, překvapivě o jedničku s každým frame . Vysílá se nešifrovaně na broadcast kanálu.
    Takže se musí někde nejprve inicializovat a pak už můžou jet asynchronně. Pokud bych odchytnul rámec, tak mám další část klíče, ale to se asi bude posílat taky šifrovaně, že?
    Hele postav to SDRko a lidi ti za to utrhaj ruce.

    Už jsme přemýšleli i o vysílání ve stylu Tempest nebo tadytoho týpka.
    AD9446 s 100MSps nebo si můžeš vybrat z klikatelné tabulky (+1 bod pro Analog Devices).
    Samotná demodulace se děje v DSP v mobilu, takže po sériáku už tečou jedničky a nuly, ale jinak je všechno ostatní na počítači.
    Hmm takže by mohlo jít zpoždění USB maskovat jako větší timing advance.
    BTS mají kanály alokované staticky (buňky musí být po krajině rozmístěné a spočítané tak, aby se to navzájem co nejmíň rušilo - takže se hladá uspořádání, kde každé dvě stejné frekvence budou co nejdál od sebe). Když jednu na chvilku zarušíš, mobil zkusí handover na vedlejší; když ji zarušíš na dýl, přijede bílá dodávka a začne se zajímat, co se stalo.
    Jedině, že bys měl směrovou anténu a věděl, že teďka vysílá mobil co chceš sledovat a rušičku zapínal jen v jeho kanálu a timeslotu. BTW teoreticky jestli se na začátku vysílání mobilu posílá synchronizační pole, tak bys možná mohl stihnout přeladit dřív než začnou data (kterej kanál bys zjistil pomocí spektrálního analyzéru).
    No jo, jenže tenhle UART nemá 115200, ale dvojnásobek .
    UART modul v PICu má asi 8Mbps ;-). BTW Pouze ty nejshitoidnější čipsety na PC maj 115200, už v 90. letech měly třeba ~912kbps.
    Podle mě proto, že (pick one :)
    Nejspíš ta nedigitální síť, i když já bych vybral spíš to, že odposlouchávat kodek je složitější než PCM :-D.
    Jendа avatar 18.7.2012 13:19 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Takže se musí někde nejprve inicializovat a pak už můžou jet asynchronně. Pokud bych odchytnul rámec, tak mám další část klíče, ale to se asi bude posílat taky šifrovaně, že?
    Framenumber znáš - k získání klíče z generátoru ho totiž potřebuješ. Viděl jsi to video o A5/1? Nejdřív se do toho napajpuje klíč a pak framenumber. Když to backclockuješ, musíš v těch 22 cyklech vyndavat z těch registrů framenumber.
    Hmm takže by mohlo jít zpoždění USB maskovat jako větší timing advance.
    Nejvyšší TA je 35 km, tedy 120 μs.
    Jedině, že bys měl směrovou anténu a věděl, že teďka vysílá mobil co chceš sledovat a rušičku zapínal jen v jeho kanálu a timeslotu.
    To můžu namířit na mobil a gumovat mu BTSku.
    BTW teoreticky jestli se na začátku vysílání mobilu posílá synchronizační pole, tak bys možná mohl stihnout přeladit dřív než začnou data (kterej kanál bys zjistil pomocí spektrálního analyzéru).
    Posílá se DATA-TRAINING-DATA, ale pravda, pomocí rychlého spektráku nebo pomalého spektráku a následného dohopování rádiem by se dalo zjistit, na kterých kanálech a timeslotech probíhá uplink. Teď ještě co s downlinkem, ale i tak může být půlka hovoru cenná. Taky lze zkusit extrahovat echo z mikrofonu a zrekonstruovat druhou půlku, i když GSM kodek je na tohle dost šmejdský.
    18.7.2012 13:52 pc2005
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Framenumber znáš - k získání klíče z generátoru ho totiž potřebuješ. Viděl jsi to video o A5/1? Nejdřív se do toho napajpuje klíč a pak framenumber. Když to backclockuješ, musíš v těch 22 cyklech vyndavat z těch registrů framenumber.
    Jo viděl, ale není tam napsaný odkud ho vezmu ;-) (možná, že to je v audiu, já to pouštěl bez zvuku :-/).
    Nejvyšší TA je 35 km, tedy 120 μs.
    Kruci, pravda, to mám z toho, že píšu narychlo nepřihlášen :-D. Jinak jestli bude komunikace používat interrupt přenosy, tak by to mělo být dost rychlý.

    GSM rámce maj na začátku 3 bity tail bity, takže máš cca 11us na detekci a přepnutí přijímače :-D. BTW osobně bych se nedivil, kdyby první rámec po hopu byl pouze synchronizační/trénovací.
    Ruža Becelin avatar 18.7.2012 11:57 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Rejp do ecallu? :-D

    Ne ne, rejp do zabezpečovaček baráků.

    Jenze GSM je porad lepsi nez pevna, kterou staci fiknout. Lepsi alternativy uz budou mimo financi dosah vetsi casti populace, a vzhledem k prototypu zlodeju je GSM lepsi nez nic (kdyz mela vetsina aspon zakladni alarm napojeny na centralu!)
    Max avatar 18.7.2012 12:09 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Tak dělá se to, že je to připojený jak přes GSM, tak telefonní linku + je alarm na baterce. Když někdo šmikne kabel od telefonu, pošle se sms přes gsm. Když se znedostupní gsm, pošle se echo přes pevnou. Když vypadne proud, tak se pošle také echo atd.
    Samozřejmě, lze spojit šmiknutí pevné s rušičkou GSM, aby se nic neposlalo, nicméně stále lepší, než jen jedna cesta.
    Zdar Max
    Měl jsem sen ... :(
    18.7.2012 13:33 anonym
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Případně tam přidat klec s poštovním holubem, která se při výpadku proudu otevře (relé).
    Ruža Becelin avatar 18.7.2012 13:48 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Tohle je realizovatelne pouze v pripade, ze je pevna linka k dispozici...
    19.7.2012 21:34 Trident
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Nejsme v USA kde na telefonni linku narazis i v tech nejzapadlejsich vesnicich. Pevna linka byla jednoducha zalezitost jeste kdyz SPT/CTc budoval sit jak vztekly a pripojoval kdejakou chatu/zahradkarskou kolonii, nebo nechala urak proste uprostred pole aby planovacum sedely cisla. Dneska hochu zapomen! Pevna linka resp. pripojeni na SEK O2 te muze stat mnohem vic nez koupe celeho spoje na 10Ghz, pripadne i zbudovani retranslacniho stozaru na wifi. Pevna linka neni za kacku jak nam vesele O2 tvrdi. To jde v realu do statisicu.To je jen pro zakazniky kteri jsou na SEK O2 jiz napojeni. Oni ani uz nereagujou ani na zajem vetsich obytnych celku.

    Osobne doporucuji jako zalohu poridit neuniverzalni telefonni technilogii, na kterou komercne vyrabenou rusicku proste nesezenes. Takze idealni je treba UFOn;)

    Stanislav Brabec avatar 18.7.2012 18:29 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Dnes snad. Ovšem na to, aby se hloupá GSM zabezpečovačka nechala přesvědčit, že GSM spojení běží, není nutno nic crackovat. Stačí, aby se připojila na falešnou BTS, která vše přijme, a nic nepošle dál.

    Je jen otázka času, kdy se na černém trhu začnou objevovat hotové krabičky na odstavení levných GSM zabezpečovaček.

    Bránit se proti tomu dá. Například pravidelně provádět handshaking s pultem centralizované ochrany. Samozřejmě opatřený časovými značkami, aby si ho někdo nemohl po cestě nachytat a později ho vysílat z falešné BTS.

    Pevná linka v zemi se stříhá docela špatně, a výkop vedle zabezpečeného objektu lze jen těžko zamaskovat.
    Bystroushaak avatar 18.7.2012 20:02 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Je jen otázka času, kdy se na černém trhu začnou objevovat hotové krabičky na odstavení levných GSM zabezpečovaček.
    To zní jako zajímavý podnikatelský záměr :)
    19.7.2012 22:16 Trident
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Dedikovany radiospoj v licencovanem pasmu k bezpecnostni agenture myslis? To neni zas az tak nedosazitelne. Kazdopadne vim o dvou nemovitostech kde majitele penize maji, ale proste toto reseni nelze pouzit. Jedna nemovitost v udoli a slozitem terenu, a druha nemovitost u letiste.

    Fiknout pevnou u novych zemnich instalaci sice nelze vubec snadno, nicmene zamek ve venkovnim uraku je pomerne jednoduse pokoritelny. Velmi stare rozvadece(jeste od komancu) na sloupech se daji otevrit i beznymi nastroji. Vsechna dvirka se daji otevrit i hrubou silou a pak vytrhat dratky ze zarezu. A to nehovorim o tom ze stara zastavba ma vnitrni rozvadece v budovach tak uboze zabezpecene, ze odpojit dratky zvladne i male dite.

    Vse toto je otazkou zda-li se vyplati zlodeji riskovat flastr z poskozeni telekomunikacniho zarizeni/obecne prospesneho zarizeni. To je trestny cin. Tam si ho O2 usmazi svymi pravniky. To je mnohem horsi nez obycejna vykradacka.
    19.7.2012 23:42 sigma
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Používají se radiové sítě v pásmech cca 144 - 500 MHz. Nejsou tam velké datové toky, takže pro stovky stanic stačí jeden úzký kanál, třeba 50 kHz.

    Buď si je buduje příslušná bezpečnostní agentura, PČR takovou síť má (technologie RADOM, minimálně na části území), hasiči mají obdobnou síť po jednotlivých krajských ředitelstvích, nebo třeba firma RACOM má vlastní celoplošnou síť na jejich technologii, kterou je možné využít. To, co má PČR a hasiči se používá právě pro hlášení poplachových stavů z objektů, ale obvykle na to připojují jen veřejné instituce (úřady, školy). Zarušit to jde stejně jako GSM, ale na to by správně měli okamžitě reagovat výjezdem.
    18.7.2012 11:00 Ivan
    Rozbalit Rozbalit vše Diky za clanek
    S tim XORovanim je vzdycky problem. Pridavate totiz predpokled, ze utocnik nezna ani cast prenaseneho textu. MS kdyz sifroval svoje office dokumenty taky XORem. Bohuzel hlavicka dokumentu vzdy na 16 bajtu obsahovala slovo "Microsoft", a tak zase nebylo tezky uhadnout jakym ze klicem se to XORuje.
    Jendа avatar 18.7.2012 12:46 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Diky za clanek
    Problémem není samotné XORování (keystream se jeví náhodným, takže z toho taky lezou náhodná data), ale spíš to, že v dnešní době už je dostupný hardware na to, aby se spočítaly rainbow tabulky pro 64 bitů.
    18.7.2012 12:02 Martin Hruška
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Nějaká kombinace aktivní / pasivní by nešla?

    Tj. v okamžiku kdy BTS řekne "zapni šifrování", tak to pirátský vysílač přebije svým silným "pojedem bez šifrování"

    Může třeba mobil říct "šifrování nepodporuju, musíme nešifrovaně"?
    Jendа avatar 18.7.2012 12:48 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Tj. v okamžiku kdy BTS řekne "zapni šifrování", tak to pirátský vysílač přebije svým silným "pojedem bez šifrování"
    EE, BTS pak už očekává šifrovaná data a protože útočník nezná klíč, tak je ani nemůže transparentně dešifrovat.

    GSM mobil podle mě šifrování podporovat musí vždy, o (ne)použití šifry rozhoduje BTS. Respektive koukáním na příchozí spojení jsem nabyl toho dojmu, když komunikaci iniciuje mobil, může to být jinak. GSM zas tak moc nerozumím :).
    19.7.2012 22:23 Trident
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Zrejme jde vypnout. V USA pred nekolika lety na mne kvakal erik vykricnikem ze spojeni neni sifrovano. Nokia ukazuje otevreny zamecek. WhyPhone neukazuje nic a androida jsem zatim nezkousel.
    Jendа avatar 20.7.2012 02:12 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Ano, BTS může šifrování vypnout (respektive nezapnout).
    Jendа avatar 18.7.2012 12:53 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Ale možná by to šlo udělat, až se začne implementovat o něco silnější šifra A5/3. To se musí navzájem dohodnout, že to umí, a když neumí, tak downgradujou na A5/1.
    18.7.2012 13:51 mad_dog
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Takze otazka znie: ak budes mat hw a pozadovanu infrastrukturu dotiahnes OSS GSM interceptor / whatever do funkcneho stavu? Ak som to spravne pochopil ide viac o aplikacnu cast.
    Jendа avatar 18.7.2012 21:02 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    V článku je odkaz na video, kde je útok předveden. Používají linkované projekty (OsmocomBB, sylvain/burst_ind, Kraken) a neveřejné věci zmíněné v článku (guesser, hopper a bižuterie okolo). Není zas taková prdel je napsat, obzvláště pokud jsi předtím s GSM nic nedělal (s paketem se dělají psí kusy, než se pošle přes Um interface), ale jsem přesvědčen, že dva hardcore linuxáci na full-time by to za měsíc dali. HW jak už jsem říkal - 8 Osmocom mobilů s elektronikou kolem (~10 kKč) a Kraken (~60 kKč).
    18.7.2012 22:13 mad_dog
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Otazka je kde zohnat dvoch HC linuxakov ktory to napisu. Ze by inspiracia pre nejaky skolsky projekt s HW sponzoringom (ano ponukam sa na sponzoring).
    Jendа avatar 18.7.2012 23:03 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Především je potřeba 1,6 TB storage s desítkami tisíc IOPS, tj. SSD nebo RAM. Pošli mi mail na jenda (na) hrach.eu.
    Bystroushaak avatar 18.7.2012 14:11 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Parádní článek, díky za něj.
    18.7.2012 17:31 tom
    Rozbalit Rozbalit vše Dva mene zname
    01-03 pro známou trojku a 98 pro jednoho méně známého
    A co 99, tu ma preci CVUT FEL.
    Jendа avatar 18.7.2012 21:02 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Dva mene zname
    99 je obecně „Test Network“, má ji kdokoli, kdo má licenci pro vysílání, ale neprovozuje trvalého operátora. Třeba na VUT v Krně s tím taky vysílají.
    18.7.2012 22:10 tom
    Rozbalit Rozbalit vše Re: Dva mene zname
    Tak to je celkem novinka, protoze dlouho dobu to bylo v tabulce uvedeno jako
    230  99  Vodafone  Vodafone Czech Republic  Operational  GSM 1800  R&D Centre at FEE, CTU (educational, experimental)
    18.7.2012 23:33 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Výborný článek, ale skoro bych se po jeho uveřejnění být tebou obával návštěvy pánů, kteří jen chtějí na něco krátce zeptat :-D
    18.7.2012 23:36 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Krátce? Spíš to bude pobyt all inclusive :-D.
    gtz avatar 19.7.2012 22:24 gtz | skóre: 27 | blog: gtz | Brno
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Třeba nabídnou lukrativní business (dělat pro stát :-))
    - nejhorší jsou trpaslíci ... Ti Vám vlezou úplně všude
    19.7.2012 22:56 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Jo, neodmítnutelná nabídka je neodmítnutelná nabídka :-).
    gtz avatar 20.7.2012 12:11 gtz | skóre: 27 | blog: gtz | Brno
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Buď budeš dělat pro nás nebo zamachl :-)
    - nejhorší jsou trpaslíci ... Ti Vám vlezou úplně všude
    19.7.2012 13:33 panika
    Rozbalit Rozbalit vše Re: Útoky na GSM
    super clanek, diky.
    19.7.2012 14:48 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Další z důvodů, proč používat šifrované opensource VoIP (SIP + ZRTP) a IM (XMPP + OTR). Nejen že to vyjde levněji než naši předražení operátoři, ale ani vás nikdo nemůže odposlouchávat. Na Androidu cSipSimple a Beem (nebo GibberBot).
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    gtz avatar 19.7.2012 22:23 gtz | skóre: 27 | blog: gtz | Brno
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Super článek. Díky.
    - nejhorší jsou trpaslíci ... Ti Vám vlezou úplně všude
    20.7.2012 09:29 lmb
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Opravdu zajímavý a přínosný článek až jsem se musel opakovaně ujišťovat, že je to skutečně na AbcLinuxu ;-)
    20.7.2012 10:50 Slimak
    Rozbalit Rozbalit vše Re: Útoky na GSM
    A nešlo by zamezit hopingu, tak že zarušíš všechny přednastavené kanály sledované BTS a nechal bys jen jediný volný? Vzhledem k tomu, k že kanály dávají dost od sebe, tak stačí si vybrat první krajní a ostatní z pásma (pod nebo nad) zarušit. Sice článek popisuje, jak je složité rozkódovat přenášená data, ale jeden by pomalu raději rozšlapal hned svou "příušnici". A co metoda aktualizace SIM pomocí falešné BTS? Stejně si myslím, že bezpečnostní výzkum má už problematiku vyřešenou a v případě potřeby by provedl úpravu HW/SW příušnice sledované osoby, protože jak už z televize víme, někteří komunikují po GSM v kryptované podobě, kterou operátor ani PCR zatím nerozkódují. Ještě že řeším po telefonu jen instrukce typu "kup máslo" ... ;-)
    Jendа avatar 20.7.2012 14:08 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Útoky na GSM
    A nešlo by zamezit hopingu, tak že zarušíš všechny přednastavené kanály sledované BTS a nechal bys jen jediný volný?
    Hopping se neinicializuje dynamicky podle zarušených pásem, ale prostě nějak a když to pak nevyjde, tak smůla.
    A co metoda aktualizace SIM pomocí falešné BTS?
    Ono „se“ hlavně tvrdí, že mobil lze kombinací úmyslných backdoorů a děr donutit na dálku zapnout mikrofon a poslouchat.
    a v případě potřeby by provedl úpravu HW/SW příušnice sledované osoby, protože jak už z televize víme, někteří komunikují po GSM v kryptované podobě
    Tak doufejme, že u normálních chytrých telefonů (hmm, v současnosti asi jenom věci z OpenMoko a N900) se nedá exploitem GSM napadnout zbytek systému - AT rozhraní pro komunikaci s modemem je tak jednoduché, že tam snad nikdo žádný buffer overflow nezapomněl :). A protože šifrované hovory jsou data (normální SIP přes SSL a šifrované RTP), dá se ze strany operátora udělat tak maximálně DoS.
    20.7.2012 17:41 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Ono „se“ hlavně tvrdí, že mobil lze kombinací úmyslných backdoorů a děr donutit na dálku zapnout mikrofon a poslouchat.
    Můj ne, teda pokud neobjevili způsob jak obejít zákony termodynamiky a zabránit mému mobilu, aby se soustavným vysíláním za pár minut vybil :-D.
    AT rozhraní pro komunikaci s modemem je tak jednoduché, že tam snad nikdo žádný buffer overflow nezapomněl :)
    To by ses možná (u non open výrobků) divil :-D.
    21.7.2012 10:54 zxtlpn | skóre: 8 | blog: zxtlpn
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Ono „se“ hlavně tvrdí, že mobil lze kombinací úmyslných backdoorů a děr donutit na dálku zapnout mikrofon a poslouchat.

    Něco na tohle téma bych strašně rád viděl, nedá se na to moc nic pořádně vypátrat.

    23.7.2012 16:20 r23
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Popravdě bych se dost divil, baseband je dost oddělený a jeko firmware běží na samostatném procesoru. Museli by se probourat jak modemem, tak aplikačním sw, což se mi nezdá moc pravděpodobné. Min. u smartphone bych to vyloučil, i když tam se zase naskýtá možnost malware...
    26.7.2012 11:21 pjoter
    Rozbalit Rozbalit vše Re: Útoky na GSM
    "I found that at least the nexus S(and the galaxy S has the same problem too) modem could spy at least on 80M main memory of the main CPU."

    http://redmine.replicant.us/projects/replicant/wiki/SamsungModemIssues
    20.7.2012 15:00 Andrej | skóre: 9
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Moxie's RedPhone, aj ked to nie je zase pre kazdy telefon.
    Any sufficiently advanced magic is indistinguishable from technology. --Larry Niven
    22.7.2012 08:17 Pavel
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Moc pekny clanek. Diky
    4.11.2021 10:12 spam
    Rozbalit Rozbalit vše Re: Útoky na GSM
    I personally like your post; you have shared good insights and experiences. Keep it up Click here
    6.11.2021 06:40 spam
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Great site thanks admin. More power. newbraunfelsfencecompany.com
    17.11.2021 06:16 spam
    Rozbalit Rozbalit vše Re: Útoky na GSM
    I really loved it here but are there any recent updates? Thanks cheap dental implants tulsa
    17.11.2021 06:16 spam
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Well this is great site! Would definitely recommend this to my friends. Love the read best dental implants in el paso
    17.11.2021 12:11 spam
    Rozbalit Rozbalit vše Re: Útoky na GSM
    Awesome! Learned alot thanks so much keep posting more. seo

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.