Немецкий специалист по компьютерным технологиям Карстен Ноль расшифровал код, обеспечивающий защищенность сотовой связи в стандарте GSM. Как отмечают аналитики, публикация результатов его работы может грозить серьезными последствиями для 4 миллиардов человек, передает korrespondent.net.
Ноль в сотрудничестве с другими экспертами последние пять лет работал над раскрытием алгоритма, который используется для кодировки связи в стандарте GSM - наиболее широко применяемом в мобильной связи по всему миру.
Результаты работы Ноля открывают путь для прослушивания любых разговоров по мобильному телефону, чем, конечно же, могут воспользоваться злоумышленники.
По словам немца, главная задача, стоявшая перед ним и его коллегами, - демонстрация уязвимости системы сотовой связи и привлечение внимания к вопросам безопасности.
Представители Ассоциации GSM (GSMA), которая разработала изначальный алгоритм и следила за его совершенствованием, заявили, что технология, разработанная Нолем, "окажется вне закона" в Великобритании и многих других странах.
Сам разработчик перед публикацией результатов своих изысканий проконсультировался с юристами и считает, что ничего противозаконного в его действиях нет.
Ноль, работавший с еще несколькими десятками других специалистов, заявляет что опубликовал некие материалы, используя которые можно "расколоть" алгоритм А5/1, на протяжении 22 лет используемый многими операторами связи.
Этот код призван предотвращать перехват телефонных звонков путем принудительной смены телефоном и базовой станцией радиочастоты, на которой ведется разговор в диапазоне 80 каналов.
К этой системе защиты и раньше предъявлялись претензии, особенно после серьезного сбоя в 1994 году.
Ноль, называющий себя "специалистом по взломам систем безопасности", впервые публично объявил о намерении вскрыть код GSM в августе 2009 года на одной из конференций по компьютерным системам в Нидерландах.
В итоге он и его соратники составили огромную таблицу, применяя которую, можно подобрать ключ для получения доступа к содержанию текстовых сообщений или телефонного разговора.
Ноль говорит, что любой, у кого есть компьютер и несколько тысяч долларов на радиооборудование, при помощи этого инструмента может расшифровать сигналы от миллиардов пользователей сетей GSM.
Если потратить на оборудование чуть больше – 30 тысяч долларов – можно слушать такие разговоры в режиме реального времени, добавил он.
По словам экспертов, расшифровывать сигналы GSM, чтобы подслушивать разговоры, можно было и раньше, но оборудование для этого стоило сотни тысяч долларов.
По словам Иена Микина, сотрудника фирмы Cellcrypt, специализирующейся на шифровании мобильной связи, раньше доступ к таким технологиям имели только спецслужбы и крупные криминальные группировки.
Он добавляет, что труд Ноля дает "повод для самых серьезных опасений".
"Он опускает планку для людей или организаций, заинтересованных в расшифровке звонков в системе GSM, - считает Микин. – Он, сам того не желая, вкладывает новые инструменты и технологии в руки преступников".
Тем не менее, представители GSMA отмели все эти опасения, подчеркнув, что "сообщения о возможности подслушивать переговоры в системе GSM поступали и раньше".
При этом Ассоциация ссылается на целый ряд академических исследований, объяснявших, как можно "расколоть" алгоритм А5/1, однако "до сих пор никаких реальных попыток сделать это не предпринималось".
И все же члены GSMA признались, что планируют поднять старый алгоритм до нового стандарта A5/3, который уже начинает вводиться в действие.
"В целом мы считаем, что путь от данного исследования, мотивированного, судя по всему, коммерческими соображениями, до реального покушения на безопасность связи GSM слишком далек", - подчеркнул представитель Ассоциации.
Тем временем луганские хакеры грабят российский Интернет.