БЕЗОПАСНОСТЬ : В порядке очереди
Автор: Киви Берд
В новогодние праздники Берлин стал столицей международного легального хакинга. Прошедшая здесь юбилейная
хакерская конференция 25C3, или 25th Chaos Communication Congress, стала весьма показательным мероприятием. В условиях,
когда видные европейские страны, включая Германию, под нажимом США и корпораций-гигантов начали принимать
законодательство, трактующее как преступление снятие защиты и независимый анализ систем на предмет уязвимостей,
участники 25C3 ярко продемонстрировали, что хакинг жив и вовсе не собирается сдаваться.
Что же
касается конкретно 25C3 и сделанных там докладов, то все в общем-то было привычно для подобных конференций: новые
уязвимости в давно известных системах, старые слабости в новых изделиях, плюс, конечно же, предложения, как все это
можно поправить. В таком контексте, пожалуй, наиболее примечательным докладом можно считать презентацию, посвященную
хакингу DECT-телефонов.
Разработанный в Европе стандарт DECT (Digital Enhanced Cordless Telecommunication)
является самым популярным в мире протоколом цифровой связи для беспроводных телефонов в квартирах и офисах.
Кроме
того, стандарт используется в большом количестве смежных приложений.
Все эти устройства в соответствии с базовыми
спецификациями используют стандартные криптографические процедуры как для аутентификации базовой станции и клиентских
терминалов (трубок), так и для шифрования передаваемой информации. В соответствии с давней традицией криптоалгоритмы,
используемые в системе, открыто никогда не публиковались и аппаратно зашиты в схему устройств. Кроме того, криптоключи,
задействованные в системе, используются только в сеансах связи между базовой станцией и терминалами, поэтому никогда не
покидают эту замкнутую сеть. Так что с формально-теоретической точки зрения система представляется защищенной достаточно
надежными средствами. На практике, однако, обнаруживаются разнообразные способы для обхода этой защиты и организации
успешных атак. Что, собственно, и продемонстрировала на 25C3 команда исследователей из университетов Германии и
Люксембурга.
Один из участников этой команды, Матиас Венцель (Matthias Wenzel), известен как создатель
дорогостоящего DECT-сниффера, требовавшего для анализа и обработки пакетов огромные процессорные мощности. Теперь же
группа сообща придумала альтернативный аппаратный комплекс на основе стандартной PCMCIA карты Com-On-Air стоимостью
всего 23 евро, который позволяет с минимумом затрат перехватывать весьма сложный по структуре DECT-трафик.
Эта
карта, именуемая DECT-контроллером, предназначена для интернет-звонков по протоколу VoIP с помощью компьютера и обычного
DECT телефона. Команде хакеров понадобился примерно месяц на то, чтобы провести обратную инженерную разработку карты,
восстановить принципиальную схему, отыскать в Сети нужную прошивку и добавить несколько схем, расширяющих
функциональность устройства. В результате был создан новый сниффер, вполне пригодный для мобильного использования -
например, из салона машины, припаркованной у дома жертвы.
Было установлено, что базовая станция обычно не
аутентифицирует себя клиентскому устройству. Часто здесь, примерно так же как в GSM-сетях, аутентификация требуется лишь
от телефона. Также было отмечено, что и в случаях аутентификации вся эта деликатная процедура проходит в незашифрованном
виде, открытом для перехвата и анализа.
Из-за этих упущений модифицированная карта Com-OnAir, оснащенная
специализированным Linux-драйвером, оказалась способна перехватывать данные. А значит, для плохо защищенных DECT-сетей
стало возможным в автоматизированном режиме отслеживать и записывать телефонные разговоры. Причем даже в тех редких
случаях, когда телефонные аппараты шифровали переговоры, перехватывать сеанс было не намного труднее. Используя
модифицированный драйвер и специальный скрипт, команда научилась выдавать свой сниффер за базовую станцию, отключать
шифрование, а затем, благодаря поддержке VoIP, перенаправлять принимаемый трафик по Интернету, одновременно записывая
переговоры.
Иначе говоря, эта процедура избавляет от необходимости взламывать криптографию и добывать ключи. Как
подчеркнули исследователи, данный трюк стабильно срабатывал для всех протестированных DECT-систем и моделей.
С
подробностями этого исследования и дальнейшим ходом разработок можно ознакомиться на сайте проекта по адресу
dedected.org.