Idén már néhány ezer forintos felszereléssel képes volt GSM-hálózaton zajló hívásokat lehallgatni az a biztonsági szakértő, aki egy tavalyi hackerkonferencián még néhány milliós berendezésével demonstrálta mobilhálózatok gyengeségeit. Bár a mintegy húszéves technológia ma már öregnek számít, kellő odafigyeléssel, egyelőre a szolgáltatók megakadályozhatják ügyfeleik lehallgatását.

Karsten Nohl kriptográfiai szakértő 2009-ben, a berlini Chaos Computer Club Congress (CCC) hackerkonferencián mutatta be azt, hogy miként lehet feltörni a GSM-hálózatokon alkalmazott, a beszédkommunikáció titkosítását végző algoritmust. Nohl és kollégái tavaly egy olyan megoldást mutattak be, amelyet néhány millió forintból - kellő hozzáértés birtokában - gyakorlatilag bárki megépíthet otthonában, mivel a kereskedelmi forgalomban beszerezhető komponensekből áll. Korábban hasonló lehetőség csak a hatóságok számára volt elérhető, méregdrága hálózati berendezések formájában, bár idén, nyáron a Defcon nevű amerikai hackerkonferencián már egy néhány százezer forintból megépíthető felszerelést is bemutattak.

Néhány tízezer forintból megépíthető a lehallgatóberendezés

A GSM-hálózatot feltörő német kutató az idei CCC-n már a tavaly bemutatott módszernél lényegeseb olcsóbb, és hatékonyabb megoldással rukkolt elő, amelynek használatához csupán négy alsó kategóriás mobiltelefonra van szükség, így akár tíz-tizenöt ezer forintnyi tőkéből megépíthető. A német szakértő Sylvain Munaut nevű kollégájával közösen kidolgozott megoldásának használatához egy laptopra, bárki számára elérhető, nyílt forráskódú célszoftverekre, illetve négy, a számítógéphez kapcsolt, egyszerű mobiltelefonra van szükség, melyek szoftverének módosításával lehetővé válik a mobilhálózaton zajló adatcserébe való belehallgatás.

Tavaly, amikor Nohl bejelentette, hogy feltörte a GSM-hálózatok titkosítását, a szolgáltatók azzal védekeztek, hogy  ennek ellenére nehéz lenne konkrétan lehallgatni valakit, mert ahhoz pontosan ki kellene szűrni a célszemély készüléke által kibocsátott jeleket az éterből a megfelelő időben és helyen, ezáltal a feltörés elhanyagolható mértékű valós veszélyt jelent a felhasználókra.

Házilag is lehet manipulálni

Egy évvel később azonban Nohl és szakértőtársa olyan megoldást dolgozott ki, amely cáfolja a fenti állítást. A GSM-hálózatok bázisállomásai ugyanis információkat továbbítanak a készülékek tartózkodási helyéről, ezeket az információkat pedig a módosított szoftverrel bíró telefonokkal le lehet kérdezni - írja a Help Net Security.

Az így kinyert információk birtokában meg lehet határozni, hogy egy adott készülék mely városban, vagy városrészben üzemel éppen, még ha pontos pozícióját nem is lehet megismerni. Ugyanakkor elegendő a lehallgatáshoz csupán a terület közelébe menni, majd a módosított szoftvert használó készülékről olyan speciális sms-eket küldeni a lehallgatni kívánt készülékre, amelyek megérkezését az nem jelzi ki, hanem válaszként továbbítja az általa használt bázisállomások paramétereit. Ilyen rendszerüzenetet alapesetben nem lehet készülékről küldeni, azt csak a hálózati berendezések tudják továbbítani a telefonoknak. 

A speciális üzenetekkel a támadó megszerezheti a célpont telefon gyakran változó, véletlenszerűen generált hálózati azonosítóját, így megtudhatja, hogy az éterben zajló forgalomból melyik adatfolyam bír számára értékes tartalommal. Ezt követően, a kutatók által már tavaly bemutatott módon meg lehet szerezni a beszédkommunikáció titkosításának dekódolására használatos kulcsot, amelynek birtokában a hívások lehallgathatók. Ez a kulcs általában csak jó pár egymás követő hívás erejéig azonos marad, s csak ezt követően generálódik újra, s van szükség újbóli megkaparintára.

Meg lehet előzni a lehallgatást

Ugyanakkor Nohl a Wirednek úgy nyilatkozott, hogy a modernebb 3G vagy HSDPA-hálózatok esetében nem lehetséges a fenti módon lehallgatni a hívásokat. Ugyanakkor sok operátor szándékosan a régebbi technológiájú GSM hálózatán bonyolítja az sms-, és beszédforgalmat, az új generációs hálózatot pedig csak a mobilinternet használatára tartja fenn.

A szakember szerint egyébként a GSM-hálózatok esetén is van mód védelemre, ráadásul ezeket a szolgáltatók viszonylag egyszerűen meg tudják valósítani. Karsten Nohl nyilatkozata szerint a mobilszolgáltatóknak jobban kellene vigyázniuk arra, hogy hálózatok működési információi ne lehessenek könnyen elérhetőek az interneten, a kommunikáció titkosítását pedig viszonylag egyszerű megoldásokkal nagyon nehezen feltörhetővé tehetik.