Gsm hacking

2,105 views

Published on

0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,105
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
77
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Gsm hacking

  1. 1. GSM Hacking Thiago Morais Segurança da Informação - Senac Setembro/2012
  2. 2. HistóricoGSM - Global System for Mobile Communications Nokia 1011 Desenvolvido pelo ETSI (Instituto de Padrões de Telecomunicações Europeu) O primeiro celularCriado para substituir a primeira geração (1G) de redesanalógicas de celulares GSM do mundo a ser fabricadoO padrão foi expandido com o tempo para incluircomunicações de dados (GPRS, EDGE e outros) em massa Primeira Ligação GSM - 1 de Julho de 1991 Hari Holkeri Kaarina Suonio Primeiro Ministro Prefeita da cidade da Finlândia de Tampere na época na época
  3. 3. Quer hackear GSM?US$ 2,400.00 -> Placa USRP + uma antena :( ................................................. Placa USRP - Usada para “sni!ng”, ou seja, para capturar o tráfego das1 operadoras de celular. Ela também pode !ngir ser uma torre e receber tráfego de celulares que estão próximos.2 Wireshark - Software usado para ver o tráfego Tráfego sendo capturado na banda de 900 Mhz, que é uma das bandas usadas pela TIM, Claro e Vivo
  4. 4. Não quero gastar US$ 2.400,00! gammu + + gsmdecode wiresharkNokia 3310 USB Data Cable Software
  5. 5. GSM Sni"ng IMSI - International Mobile Subscriber IdentityNúmero que identi!caum celular especifíco à rede da operadora De acordo com as especi!cações técnicas do GSM, esse número identi!cador nãodeveria ser enviado à torre em texto puro, sem criptogra!a. Isso signi!ca que muitasoperadoras não estão se preocupando com segurança. O pesquisador alemão Karsten Nohl concluiu que 50% de todas as operadoras do mundo NÃO estão usando criptogra!a para proteger seus usuários.
  6. 6. GSM CrackingUma placa FPGA (Field Programmable Gate Array) quebra a proteçãode 64-bits do GSM em 30 minutos. 32 placas quebram em 30 segundos. Oprotocolo A5/1 é implementado em hardware e a decodi!cação ocorre 6000xmais rápida em uma placa FPGA do que em um processador Intel i7. Xilinx Virtex-6 LX240T FPGA Processador 200 MHz 512 MB RAM DDR3 Preço unitário: US$ 1.300,00Para hackear uma ligação GSM em 30 segundos, é necessário desembolsar US$ 41.600,00 !!!!
  7. 7. Experts no assunto David Hulton - Especialista número 1 em FPGA’s; - Diretor de Segurança da Pico Computing; - Ministrou uma palestra em junho/2012 na maior feira hacker dos EUA, a DefCon, sobre vulnerabilidades em VPN’s. Karsten Nohl- Cientista-Chefe do Security Research Labs em Berlim;- Publica artigos sobre vulnerabilidades desde 2006;- Ministrou uma palestra em dezembro/2009 na maiorfeira hacker da Alemanha, a Chaos CommunicationCongress, sobre como crackear GSM.
  8. 8. Vivo? TIM? Ninja Tel...- Operadora GSM criada do zero por hackers;- Conceito demonstrado na feira DefCon 2012 (EUA);- Celular utilizado: HTC One V com !rmware customizado;- Apenas voz e SMS;- Softwares de código aberto utilizados: OpenBTS e Asterisk;- Antena de 3 metros instalada no topo da van;- Aplicativo instalado no telefone permitia comprar refrigerante emmáquinas espalhadas pela feira;- Projeto patrocinado por: Facebook, Zynga, Lookout e AllJoyn.
  9. 9. Ninja Tel - Fotos
  10. 10. Vídeo
  11. 11. Fonteshttp://www.phonearena.com/news/The-first-GSM-call-marks-its-20th-anniversary-today_id20027http://en.wikipedia.org/wiki/Harri_Holkerihttp://www.eduskunta.fi/triphome/bin/hx5000.sh?%7Bhnro%7D=335&%7Bkieli%7D=su&%7Bhaku%7D=kaikkihttp://en.wikipedia.org/wiki/GSMhttp://www.cs.virginia.edu/~kn5f/http://www.ettus.com/homehttp://en.wikipedia.org/wiki/GSMhttp://en.wikipedia.org/wiki/Mobile_Network_Codehttp://en.wikipedia.org/wiki/OpenBTShttp://picocomputing.com/brochures/EX-600.pdfhttp://www.picocomputing.com/http://en.wikipedia.org/wiki/A5/1http://picocomputing.com/brochures/M-501.pdfhttp://www.theverge.com/2012/7/27/3193887/ninjatel-defcon-pirate-phone-network-photoshttp://www.youtube.com/watch?v=i6ze_LMd6l8http://www.blackhat.com/presentations/bh-dc-08/Steve-DHulton/Presentation/bh-dc-08-steve-dhulton.pdfhttps://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/https://blog.ipredator.se/cgi-bin/mt/mt-search.cgi?IncludeBlogs=5&tag=David%20Hulton&limit=20http://events.ccc.de/congress/2009/Fahrplan/events/3654.en.htmlhttp://www.theverge.com/2012/7/27/3192727/ninjatel-defcon-pirate-cell-phone-networkhttp://arstechnica.com/security/2012/07/ninja-tel-hacker-phone-network/https://svn.berlin.ccc.de/projects/airprobe/wiki/tracelog
  12. 12. Fim

×