DECT został złamany

Od prób do podsłuchu

Pierwsze ataki były przeprowadzane przy użyciu kosztownego sniffera DECT, ale badacze postanowili wykorzystać do tego celu popularną kartę ComOnAir. Karta taka, po nieznacznych modyfikacjach sprzętowych i wykorzystaniu odpowiedniego oprogramowania, może posłużyć za bardzo tani i skuteczny sniffer. Ponieważ pokrycie całego biura siecią bezprzewodowej telefonii DECT wymaga wielu stacji bazowych z dość silnym sygnałem, fale radiowe będą „wyciekać” przez okna. Zatem istnieje możliwość przechwycenia transmisji obu stron z samochodu zaparkowanego blisko firmy.

Urządzenie podsłuchujące DECT jest niewielkie, jest to tylko laptop (z systemem Linux) oraz karta PCMCIA i ewentualnie zewnętrzna antena, przypominająca antenę dla samochodowych zestawów głośnomówiących. Gotowy zestaw umożliwia łatwe przechwycenie strumienia skompresowanego dźwięku przesyłanego w kanale rozmównym oraz jego późniejsze odtworzenie. Jak podają sami badacze „Działało to ze wszystkimi systemami, które badaliśmy w Niemczech”.

Dzięki opracowaniu narzędzi i rozpoznaniu komunikacji, następna wersja oprogramowania Kismet, przeznaczonego do badania bezpieczeństwa sieci bezprzewodowych, będzie wspierać DECT, oczywiście po dołączeniu odpowiednich urządzeń, przeznaczonych dla tego zakresu częstotliwości.

Skutki ataku

Atak ten unaocznia skutki stosowania zamkniętego standardu, w którym najważniejsze zabezpieczenia (w tym przypadku DSAA) można wyłączyć lub obejść. Należy o tym pamiętać, gdyż telefony DECT nie zapewniają już bezpieczeństwa komunikacji. Atak na DECT może mieć daleko idące skutki, gdyż standard ten jest powszechnie stosowany w przemysłowych i domowych telefonach bezprzewodowych, a także w niektórych terminalach płatniczych, a nawet w urządzeniach automatyki pomieszczeń (otwieranie drzwi, sterowanie klimatyzacją). W Polsce jest zapewne kilka milionów takich urządzeń, w Niemczech szacuje się ich ilość na 30 milionów.


TOP 200