NEWSru.com

Известный эксперт по информационной безопасности обнаружил в стандарте GSM, который широко применяется в области мобильной связи во всем мире, уязвимость, которая позволяет злоумышленникам получать доступ к управлению практически любым сотовым телефоном, пишет британская газета The Daily Mail.

Карстен Ноль, руководитель компании Security Research Labs, утверждает, что у его компании есть все данные об этой уязвимости, но разглашать их он пока не хочет. Вначале соответствующая информация будет направлена производителям телефонов и сотовых операторов, работающих в стандарте GSM.

Ранее хакеры создавали зловредное программное обеспечение для тайной установки на телефон и отправки SMS-сообщений или совершения голосовых вызовов на те или иные номера, однако оно эксплуатировало уязвимости конкретных операционных систем или конкретных моделей мобильных телефонов.

Сейчас же речь идет об уязвимости более низкого уровня, существующей на уровне сетевой технологии, а потому ей подвержены все аппараты, работающие в сетях GSM, независимо от производителя и модели.

Карстен Ноль говорит, что его группа проверила уязвимость и убедилась в ее работоспособности на примере "тысяч телефонов". Злоумышленники, которые решат использовать уязвимость, смогут без ведома владельца мобильного устройства совершать дорогостояшие звонки, а также отправлять SMS-сообщения на платные номера, утверждает эксперт, подчеркивая, что его технология является первым с 1988 года способом реально обойти систему и ставящим под угрозу приватность разговоров 80% пользователей сотовой связи в мире.

Стандарт GSM официально считается защищенным от несанкционированного прослушивания. Система защиты GSM базируется на так называемом алгоритме A5/1, представляющем собой 64-битный двоичный код. Большинство современных компьютерных систем работает с ключами длиной 128-512 бит, что считается более надежным.

В 2007 году Ассоциация GSM разработала стандарт A5/3, обладающий длиной ключа в 128 бит, однако лишь незначительное число операторов развернуло поддержку этой технологии.

Согласно официальным данным, прослушать разговор в GSM-канале можно только с санкции одной из сторон - оператора или абонента. Однако на протяжении 21 года существования данной технологии полуофициально все же ходили слухи о наличии возможностей по обходу алгоритмов шифрования. Официально они так и не получили подтверждения.

Карстен Ноль, сам бывший хакер, известен тем, что в 2009 году руководимой им команде исследователей из 25 человек удалось взломать алгоритм шифрования, используемый в сотовых сетях. Целью взлома было указать телекоммуникационным компаниям на фундаментальные недочеты стандарта GSM.

В конце 2010 года на конгрессе немецкого хакерского сообщества Chaos Computer Club в Берлине он продемонстрировал способ перехвата и расшифровки сигнала GSM, на который потребуется "совсем мало времени и средств". При использовании этого метода данные, "пойманные" при помощи четырех телефонов Motorola стоимостью 15 долларов с измененной прошивкой, нужно было ввести в специальную программу, которая распространяется бесплатно.

Различные методы перехвата и расшифровки сигналов мобильной связи GSM существуют уже давно, однако ранее подобные действия обходились взломщикам значительно дороже.