Car-tech

Hacker Snoops em telefones celulares GSM em demonstração

Hackeando CARROS

Hackeando CARROS
Anonim

Apesar das preocupações de que as autoridades federais pudessem multá-lo ou prendê-lo, o hacker Chris Paget fez uma demonstração ao vivo da interceptação de telefones celulares na conferência de hackers Defcon.

Usando vários milhares de dólares em equipamentos, Paget conseguiu interceptar dados de telefones móveis nas redes GSM (Sistema Global de Comunicações Móveis) usadas pela AT & T e pela T-Mobile. Ele fez isso usando um sistema caseiro que ele chama de receptor IMSI (Identidade Internacional de Assinante Móvel).

Poucos minutos depois de ativar seu receptor IMSI no modo de teste, o Paget tinha 30 telefones conectados ao sistema. Então, com alguns toques no teclado, ele rapidamente configurou o dispositivo para falsificar uma torre de célula AT & T.

[Mais leitura: Melhores caixas NAS para streaming e backup de mídia]

"No que diz respeito aos seus telefones celulares, estou agora indistinguível da AT & T ", disse ele. Ele previu que todos os dispositivos da AT & T na sala se conectariam à sua torre, dentro da próxima meia hora.

A interceptação de telefones celulares é ilegal nos EUA. Embora a Comissão Federal de Comunicações dos EUA tenha levantado dúvidas sobre sua palestra, Paget acredita que A demonstração foi legal porque seu dispositivo estava operando na banda de 900MHz usada por dispositivos de rádio Ham. Coincidentemente, essa banda de 900MHz é usada por dispositivos GSM na Europa "No que diz respeito aos seus celulares, eu sou um transmissor de rádio europeu".

Nem todos os dispositivos GSM se conectam ao receptor IMSI do Paget. Telefones de banda quádrupla vão se conectar, mas os telefones dos EUA que não suportam essa banda de 900MHz não, disse ele.

No final da demonstração, o Paget tinha menos telefones conectados à rede - apenas 17 - algo que ele era em uma perda para explicar. Ele disse que era possível que ele tivesse digitado errado o ID da rede da AT & T e que os telefones estavam rejeitando seu sistema por causa do erro de digitação.

Os sistemas Android e iPhone se conectariam, no entanto, ele disse. "Na minha experiência, geralmente são os iPhones que se conectam mais facilmente", disse ele. “Na verdade tem sido a ruína da minha existência tentando manter os malditos iPhones longe.”

As pessoas conectadas ao sistema de Paget receberiam uma mensagem de aviso, mas elas poderiam discar normalmente, mas qualquer um que tentasse ligar para elas iria direto para correio de voz.

O Paget não gravou nem reproduziu nenhuma chamada, mas ele poderia ter. Seu apanhador de IMSI pode contornar a criptografia de celular simplesmente dizendo aos telefones que estão conectando a criptografia. "Se eu decidir não ativar a criptografia, desative-a", disse ele. "É simples assim."

No início desta semana, não ficou claro que a conversa de Paget fosse adiante. A Comissão Federal de Comunicações dos EUA (FCC) entrou em contato com Paget na manhã de sexta-feira para expressar preocupação e informá-lo sobre regulamentações federais relevantes, disse ele. A agência levantou preocupações de que o dispositivo de Paget pudesse transmitir freqüências licenciadas e que ele poderia interceptar ilegalmente Na sexta-feira, o porta-voz da FCC, Eric Bash, disse que a agência não comenta sobre a legalidade de assuntos específicos até que investigue totalmente e tome medidas de aplicação.

(Nancy Gohring em Seattle contribuiu para este relatório.)

Robert McMillan cobre a segurança informática e as notícias gerais sobre tecnologia para

O IDG News Service

. Siga Robert no Twitter em @bobmcmillan. O endereço de e-mail de Robert é [email protected]