Abo
  • IT-Karriere:

Black-Hat-Konferenz: Handys abhören für jedermann

Angeblicher GSM-Knacker für 900,- US-Dollar

Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen.

Artikel veröffentlicht am ,

Die Grundlage der Verschlüsselung von Handy-Telefonaten im GSM-Standard mit seinen weltweit 2 Milliarden Teilnehmern ist der 64-bittige A5-Algorithmus. Wie er zu knacken sein könnte, ist seit 1998 bekannt - nur war der Rechenaufwand dafür bisher so hoch, dass die Methoden nur für Regierungsinstitutionen mit mehr oder weniger berechtigtem Interesse am Handy-Lauschen in Frage kamen.

Stellenmarkt
  1. spectrumK GmbH, Berlin
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe

Durch die stetig steigende Rechenleistung von PCs soll das Entschlüsseln von Mobilfunkgesprächen aber nun für jedermann in greifbare Nähe gerückt sein. Gegenüber der US-Site Government Computer News (GCN) erklärten die beiden Hacker "Steve" und Dave Hulton, die für ihren Angriff nötigen Geräte sollten nur rund 900,- US-Dollar kosten. Noch ist nicht klar, ob es sich dabei um einen simplen PC handelt und die Intelligenz des Hacks in einem schlichten Stückchen Software steckt.

Wie die beiden Hacker gegenüber GCN angegeben haben, sollen manche GSM-Netze von den 64 Bit des A5-Schlüssels nur 54 Bit nutzen und die letzten zehn Stellen mit Nullen auffüllen. Das erleichtert die Entschlüsselung. Beim Verbindungsaufbau sollen zudem einige Datenpakete im Klartext übertragen werden, was letztendlich den Angriffspunkt darstellt. Durch das Sammeln von immer mehr Entschlüsselungen wollen die Hacker Tabellen erstellen, die dann das Knacken von Handy-Telefonaten auf einem PC in rund 30 Minuten ermöglichen sollen.

Dazu müssen die verschlüsselten Gespräche aber zunächst abgehört und aufgezeichnet werden. Wie das geht, hatte David Hulton bereits 2007 auf dem Chaos Camp des CCC beschrieben, was unter anderem einem Video des Chaosradio-Podcasts zu entnehmen ist.

Unklar ist noch, ob sich die Ausnutzung der Schwächen des GSM-Protokolls und der Verschlüsselung wirklich auf alle Handy-Netze auswirkt. Die beiden Hacker wollen ihren Ansatz auf dem Black-Hat-Briefing in Amsterdam vorstellen, das vom 25. bis 28. März 2008 stattfindet.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 274,00€
  3. 114,99€ (Release am 5. Dezember)

Gnabbels 25. Feb 2008

Tein reckdsraibng au

Dr. Frickel... 22. Feb 2008

Das bringt Spaß am Gerät, allerdings gibt es UMTS auch schon nach geschmissen und das ist...

Jamba Vaarscha! 22. Feb 2008

Jetzt neu im Jamba-Volltrottel-Abo: Schicke jetzt eine SMS an 14-mal die 14 um Geld im...


Folgen Sie uns
       


Fernsteuerung für autonome Autos angesehen

Das Fraunhofer-Institut für Offene Kommunikationssysteme zeigt die Fernsteuerung von Autos über Mobilfunk.

Fernsteuerung für autonome Autos angesehen Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Energie: Wo die Wasserstoffqualität getestet wird
Energie
Wo die Wasserstoffqualität getestet wird

Damit eine Brennstoffzelle einwandfrei arbeitet, braucht sie sauberen Wasserstoff. Wie aber lassen sich Verunreinigungen bis auf ein milliardstel Teil erfassen? Am Testfeld Wasserstoff in Duisburg wird das erprobt - und andere Technik für die Wasserstoffwirtschaft.
Ein Bericht von Werner Pluta

  1. Autos Elektro, Brennstoffzelle oder Diesel?
  2. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen
  3. Klimaschutz Großbritannien probt für den Kohleausstieg

    •  /