返回上一页  首页 | cnbeta报时: 07:47:41
研究称GSM网有严重漏洞 可泄漏隐私和数据
发布日期:2008-03-29 09:54:41  稿源:
两位安全研究人员星期五(3月28日)在欧洲举行的黑帽会议上称,全球应用最广泛的GSM移动标准在传输移动电话时存在严重的安全漏洞,有泄漏隐私和数据的危险.
两位安全研究人员David Hulton和Steve Muller在黑帽会议上演示了如何解密GSM电话的技术.他们使用市场现成的廉价设备和软件在不到30分钟的时间里就破解了GSM电话的加密技术.这个破解行为表明他们能够在32公里或者更远的距离内窃听电话.
他们仍在进一步研究这个技术.这个技术包括破解A5/1流密码.A5/1流密码是用于加密对话的一种算法.在一个月的时间里,他们取得了明显的进步,能够在30分钟里破解大约95%的在GSM网络上的通讯.如果使用高级的设备,速度会更快.

推动他们进行研究的部分原因是,尽管对于GSM的安全问题提出警告已经有许多年的时间,但是,到目前为止仍然没有更安全的加密技术.

Muller称,我们的最终目的是希望运营商采取实际措施保证他们的网络的安全.这种漏洞已经存在10年了.但是,他们仍没有解决这个问题.我认为,只有一句话是管用的:那就是收入.只要他们失去了收入,他们才会真正采取行动.

自从1991年GSM网络推出以来,随着研究人员的调查,这种网络的安全完整性一直在下降.在1998年,A5/1和A5/2等较弱的流密码就被破解了.

目前的商用拦截设备就可以监听电话.这种设备目前的成本最多是100万美元. Hulton和Muller要用更便宜的设备做这件事情.他们用700美元购买了一个通用软件无线电外设,这个软件能够获取3GHz频率的任何信号.他们修改了这个软件以便接收基站发出的GSM信号.他们把收到的信号与诺基亚3310手机接收的信号进行对比,了解了GSM网络是如何工作的.

这两个研究人员表示,他们计划把这项窃听技术商业化.他们将寻求这项技术的买主.他们说,他们还没有接到任何运营商对于他们的研究结果的反馈意见.

Muller警告说,将会出现速度更快的针对GSM网络的攻击.因此,移动运营商寻求一个解决方案是不可避免的.
我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 07:47:41

文字版  标准版  电脑端

© 2003-2025