在上周四舉行的黑帽大會上,一名研究者發布了可以讓人們對手機進行測試,確認他們的通話是否被竊聽的工具軟件。
(右圖:密碼學專家卡斯滕•諾爾發布了一個工具,可以用來對手機進行測試以確定通話是否會被竊聽。希望這個辦法可以刺激電信運營商,讓他們盡快修補GSM網絡中存在的漏洞。)
這款為空中探測器(Airprobe)的工具將公開發布,這意味著只要擁有必須的硬件設備,任何人都可以竊聽別人的通話,除非目標用戶所在的電信運營商已經安裝了相關的補丁。這一補丁是在兩年前由全球移動通信系統(GSM)供應商的行業代表全球移動通信協會(GSMA)發布的。在美國,AT&T和T-Mobile都屬于協會成員。
依據密碼學專家卡斯滕·諾爾的說法,大多數電信運營商還沒有對它們的系統進行修補。
“對整個電信行業來說,這場演講是提醒,請盡快部署這些安全措施,因為用戶現在可以了解系統是否進行了修補,”在發表演講前接受來自CNET的采訪時,他是這么說的。“現在,僅僅需要稍微努力一下,你就可以竊聽陌生人的通話了?!?/P>
根據他的說法,早期版本的Airprobe功能不是那么完善,因此,諾爾和其他人進行了改進,以保證其可用性。
Airprobe可以對GSM通話進行記錄和解碼。他進一步指出,在與上星期發布的一款名為克拉肯(kraken)的加密工具結合起來后,“即使是經過加密處理的通話和短信信息也可以被解碼?!?/P>
按照諾爾的觀點,為了對竊聽功能進行測試,而必需準備的設備包括:一臺計算機和Airprobe軟件;價格在一千美元左右擁有可編程功能的無線電臺;可以進入加密彩虹表為破解GSM加密提供代碼的工具(諾爾的另一個項目);以及用來對GSM網絡使用的A5/1加密技術進行處理的kraken軟件。
如果你希望了解關于該工具和隱私方面問題的更多信息的話,可以訪問安全研究實驗室的官方網站。諾爾已經在去年12月展示了該技術的實際效果,并且在今年1月就該問題接受了CNET的專訪。