Vía Hackszine, llegamos a un vídeo del pasado CCC Camp, donde se describe cómo, utilizando USRP (disponible por 500 euros), y luego una FPGA para craquear el cifrado A5/1 (vencido hace casi diez años, pero aún en uso), es posible monitorizar y desproteger conversaciones de telefonía móvil en menos de 15 días.
Pero según se apunta en la segunda parte del vídeo, la duración del proceso podría reducirse a algunos minutos mediante un nuevo ataque (que será presentado oficialmente el próximo año), lo que podría llevar a lograr un descifrado de GSM casi en tiempo real por unos miles de dólares, un presupuesto aún algo alejado de un usuario corriente, pero que tampoco necesita los fondos de la NSA...
Y otro apunte curioso. Hacia el minuto 19 del vídeo se habla un poco sobre cómo se transmite la identificación y posición del móvil. Si pierdes o te roban el móvil, y le pides a la operadora que te lo localice, se negarán diciendo que "es imposible". Sin embargo, parece ser que, si quisieran, podrían darte su localización con una precisión de 200 metros.
Fuente: http://www.kriptopolis.org/intercepcion-de-moviles-mas-facil
jueves, 1 de noviembre de 2007
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario