Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Crackers mostram que grampear celular GSM é mais fácil do que se pensa

Os celulares que utilizam o modelo de comunicação GSM, usados pela maioria das pessoas no mundo, podem ser grampeados com apenas alguns milhares dólares de hardware e algumas ferramentas gratuitas e com código aberto, segundo pesquisadores de segurança de computadores.

Em uma apresentação realizada nesta semana na Chaos Communication Conference em Berlim, na Alemanha, o pesquisador Karsten Nohl disse ter compilado 2 terabytes de dados que podem ser usados como um tipo de agenda telefônica reversa para identificar a chave de codificação utilizada para preservar o sigilo de conversas ou mensagens de texto em uma linha GSM.


ERB GSM

A falha está no algoritmo de codificação usado pela maioria das operadoras. É uma cifra de 64 bits chamada A5/1 e é simplesmente muito fraca, segundo Nohl. Usando as informações dele e empregando antenas, softwares especializados e 30 mil dólares em hardware de computadores para quebrar a cifra, uma pessoa pode violar a codificação em tempo real e ouvir as ligações, segundo Nohl.

(…) Um porta-voz da associação GSM disse que o grupo irá avaliar as descobertas do pesquisador nos próximos dias e alertou que em muitos países o grampo de linhas de celular é ilegal. (via idgnow.uol.com.br)

Saiba mais (idgnow.uol.com.br).


• Publicado por Augusto Campos em 2009-12-30

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    mordor (usuário não registrado) em 30/12/2009 às 8:58 am

    Jura por Deus que é ilegal?
    Não me diga… segundo o proprio link, quadrilhas estruturadas – eu entendi “mafia” e aqui no brazil, PCC – adorariam um brinquedinho destes, e nem ligariam de gastar até mais que isso. Ah, e eles nem ligam mesmo em ser legal ou ilegal. Afinal, ouvir conversas do delegado e promotores e juizes e usar isso como chantagem pra nao mandar publicar no jornal ou no youtube deveria ser a arma politica dos sonhos dos criminosos .

    Daniel Stolf (usuário não registrado) em 30/12/2009 às 9:27 am

    para não falar que seria a arma política dos sonhos de alguns partidos!

    imagina que legal o PT não precisar da polícia federal e do ministério público para vazar escutas editadas.

    a verdade é que telefonia nunca foi segura… por quase nada de dinheiro você consegue comprar o sigilo telefônico de qualquer pessoa, o que é muita coisa já.

    Marcos (usuário não registrado) em 30/12/2009 às 9:28 am

    Quem mandou não usarem padrões do tipo CDMA…

    Marcos (usuário não registrado) em 30/12/2009 às 9:34 am

    Opa, falei besteira, pois o CDMA é melhor em muitos casos, mas no quesito segurança o GSM é melhor, mas deveriam usar um algoritimo de encriptação de 128 á 512 bits…

    ale (usuário não registrado) em 30/12/2009 às 9:59 am

    Pelo texto , não é um problema do GSM e sim o “algoritmo de codificação usado pela maioria das operadoras” .

    suhanko (usuário não registrado) em 30/12/2009 às 10:54 am

    uau! Amei essa versão do site para celular! Parabéns augusto!

    Bremm (usuário não registrado) em 30/12/2009 às 10:57 am

    Segundo a página http://blog.nokiabr.com.br/2009/12/breaking-news-quebrada-a-criptografia-do-gsm.html

    O 3G é imune ao ataque, portanto quando quiser privacidade na sua chamada, mude seu aparelho Nokia para UMTS no menu Ferramentas – Configurações – Telefone – Rede – Modo de Rede

    O meu Nokia 6300 é um “pé-de-boi” e não possui 3G.

    Não entendi o “arma política dos sonhos”. Falam como se isso já não existisse. Já grampeam/escutam telefones sem a permissão da justiça a muitos e muitos anos, inclusive celulares.

    Você não acha que essa bandidagem já quebrou essa proteção porca há muuuito tempo?

    Eloir (usuário não registrado) em 30/12/2009 às 11:06 am

    E se tudo fosse legal, digamos que fosse possível ouvir tudo quanto fosse ligação e etc… como a sociedade seria ? é algo para se imaginar… :-)

    Que bom que gostou, Suhanko – mas ainda está em teste, ok?

    Oscar (usuário não registrado) em 30/12/2009 às 11:09 am

    GSM hacking:

    https://svn.berlin.ccc.de/projects/airprobe/
    http://openbts.sourceforge.net/
    http://www.ettus.com/ USRP2
    http://gnuradio.org/trac
    http://wiki.thc.org/gsm
    http://www.maxxsa.com.ar/

    Boa leitura…

    Tauscheck (usuário não registrado) em 30/12/2009 às 12:10 pm

    Um ponto que é importante ressaltar é que o algoritmo A5/1 é padrão do GSM, e não das operadoras. Como o GSM é padronizado, todos os fabricantes (celulares ou equipamentos) utilizam este algoritmo.

    A solução para uma situação como esta seria uma nova versão do padrão GSM incluindo o suporte à um novo algoritmo. Assim, os aparelhos e os equipamentos fabricados no futuro teriam este suporte. O legado…

    Também não podemos esquecer que não é possível adotar o ‘melhor’ algoritmo de criptografia existente. É importante que o mesmo funcione em aparelhos de baixo custo (processadores lentos e pouca memória) em tempo real, e que não tenham custo (os algoritmos usados no GSM devem ser compartilhados entre todos os fabricantes, sem custo). Além disto precisam caber na banda disponível, neste caso 8 ou 16kpbs para tudo (dados úteis, criptografia, sinalização, …).

    Um ponto que é importante lembrar é que o GSM é um padrão com 20 anos, e ao A5/1 existe desde os primórdios. Comparar as técnicas de segurança da década de 80 com as desenvolvidas no final da década de 90 (no caso do WCDMA/UMTS) seria no mínimo ingênuo.

    ale (usuário não registrado) em 30/12/2009 às 1:09 pm

    Fui testar o br-linux no emulador do Android rsrs
    Parece uma aplicação nativa, legal :)

    O (usuário não registrado) em 30/12/2009 às 1:11 pm

    Segundo o site da BBCBrasil :


    Já era possível decodificar sinais GSM para ouvir conversas, mas o equipamento custa muito caro.

    Segundo Ian Meakin, da empresa de codificação para celulares Cellcrypt, apenas agências governamentais e criminosos “com bom financiamento” tinham acesso à tecnologia necessária.

    Acho que esses caras são hackers invés de crackers.

    Ricardo Carvalho (usuário não registrado) em 30/12/2009 às 1:20 pm

    Detalhes: http://reflextor.com/trac/a51 e http://events.ccc.de/congress/2009/Fahrplan/attachments/1479_26C3.Karsten.Nohl.GSM.pdf e pra mostrar como essas empresas (do GSMA) fedem: http://events.ccc.de/congress/2009/wiki/The_demonstration_is_canceled
    E só uma coisa, eu acho que o título do post é ruim, eu não chamaria Kaster Nohl de cracker, para mim sinônimo deblack hat, coisa que ele não é, ele é um pesquisador na área de criptografia, o título para mim serve apenas como reportagens tipo seção de informática da folha de são paulo… …

    Lewis (usuário não registrado) em 30/12/2009 às 2:38 pm

    Aé, o PT que começou a usar a PF como braço político!!! O PSDB nunca fez isso, e o PFL/DEM desde a Ditadura … vou te falar viu!

    Eu acho que é jogo de gato e rato, pra funcionar em qualquer celular barato o algoritmo não pode necessitar de um calculo muito complexo senão se torna impossível de user nesses aparelhos, e então fica facil de quebrar com computadores mais potentes!!!

    Lewis (usuário não registrado) em 30/12/2009 às 2:39 pm

    Engraçado esse povo sem memória falando mal do PT, vai estudar!!!

    smalltalk_liar (usuário não registrado) em 30/12/2009 às 3:19 pm

    Também não podemos esquecer que não é possível adotar o ‘melhor’ algoritmo de criptografia existente. É importante que o mesmo funcione em aparelhos de baixo custo (processadores lentos e pouca memória) em tempo real

    Eu acho que é jogo de gato e rato, pra funcionar em qualquer celular barato o algoritmo não pode necessitar de um calculo muito complexo senão se torna impossível de user nesses aparelhos, e então fica facil de quebrar com computadores mais potentes!!!

    Não necessariamente. O algoritmo pode ser bem rápido, com cálculos simples, e mesmo assim ser mais seguro que o A5/1. O segredo está no tamanho da chave.

    Vamos exercitar um pouco de matemática de Ensino Médio. O A5/1 usa uma chave de 64 bits, correto? Então temos 2^64 possibilidades de chave. Suponha um algoritmo com chave de 80 bits, tipo os algoritmos do profile HW do portfolio eSTREAM. Teríamos 2^80 possibilidades de chave. Assim, mesmo se o algoritmo gastar o mesmo tempo de processamento que o A5/1, vai ser 2^80/2^64 = 2^16 ~ 66mil vezes mais lento de quebrar. Implementando esses algoritmos em hardware, ficam com pelo menos a mesma velocidade de um A5/1 também implementado em hardware. Isso utilizando o mesmo processo/tecnologia de fabricação!

    Agora pegue um algoritmo de 256 bits de chave, assim como praticamente todos os algoritmos modernos de criptografia via software. Se ele gastar o mesmo tempo de processamento que o A5/1, vai ser 2^256/2^64 = 2^192 ~ 6 x 10^57 vezes mais lento de quebrar. Utilizando tecnologias mais modernas que as de 20 anos atrás, dá sim para usar esses algoritmos de 256 bits a baixo custo.

    Conclusão: Não é tão complicado assim.

    Rodrigo (usuário não registrado) em 30/12/2009 às 5:33 pm

    @smalltak_liar isso, claro, Ignorando o fato existirem ataques sub-exponenciais. Como os muitos existentes para DES.

    Se o algorítmo possui esse tipo de falha, que é o caso do A5/1, não adianta quase nada aumentar o tamanho da chave.

    smalltalk_liar (usuário não registrado) em 30/12/2009 às 7:40 pm

    @Rodrigo, Sim mas tem muitos algoritmos bons, eficientes, sem ataque sub-exponencial conhecido, sem cobertura de patentes, e simples de implementar, como os do portfolio eSTREAM que eu citei. É só questão de eles tomarem vergonha na cara e usarem.

    Magno (usuário não registrado) em 1/01/2010 às 2:11 pm

    O Br-Linux já está nos favoritos do meu Android Galaxy, Augusto. Parabéns pela iniciativa.

    José (usuário não registrado) em 4/01/2010 às 9:28 am

    Mas quem vai baixar 2 terabytes de dados para descobrir a chave de codificação ?? Com essa rede 3G no Brasil funcionando numa velocidade bem lenta, obter esses 2 terabytes, será uma tarefa quase impossível, só se o indivíduo monitorar o uso do celular por um período acima de um ano, ou só se ele pegar um infeliz que transmite grandes quantidades de dados a uns 200 kbps em média, o que levaria 16.000.000.000.000/ 200.000 = 80 milhões de segundos – aproximadamente 2,5 anos de monitoramento initerrupto. Mas se nesse período de 2,5 anos a chave de codificação da operadora for alterada uma ou mais vezes, nesse caso, a tarefa de descobrir a chave se torna totalmente inviável!

    José, a vítima não precisa acessar 2TB de dados. É o atacante que precisa ter em mãos, previamente, esta base de 2TB – e ele não precisa obtê-la via 3G.

    André Luis Pereira (usuário não registrado) em 4/01/2010 às 1:51 pm

    @smalltalk_liar

    O A5/1 é terrível mesmo.

    Poderiam cogitar em um futuro próximo a adoção do AES, que não possui vulnerabilidades conhecidas. Dai bastaria usar pelo menos chaves de 128 bits.

    Mas para sair do A5/1 para o AES 128bits… É melhor esperar sentado.

    Mudar hardware, celulares, PDAs, ERBs, etc no mundo todo…

    Isso vai ser quase no dia de “São Nunca”.

Este post é antigo (2009-12-30) e foi arquivado. O envio de novos comentários a este post já expirou.