WASP UAV hat gelernt, GSM-Verkehr abzufangen
Vor einem Jahr bauten die amerikanischen Hacker-Hobbyisten Mike Tassey und Richard Perkins die erste Version der WASP-Drohne, die das Gebiet entlang einer bestimmten Route umkreiste und Informationen über WiFi-Netzwerke sammelte. Sie nahmen das MiG-23-Modell und installierten einen Via Epia 10000G Pico ITX-Computer (1 GHz über C7, 1 GB RAM) mit Windows XP, einer ArduStation-Telemetrieschnittstelle und einem automatischen ArduPilot-Pilotsystem. Sie nannten ihre Entwicklung die Wireless Aerial Surveillance Platform (WASP) und stellten im Internet Links zu allen erforderlichen Informationen über die Baugruppe bereit (aus offensichtlichen Gründen können sie selbst keine schrittweisen Anweisungen veröffentlichen).
In Erwartung von Defcon 2011 haben sie eine neue, erweiterte Version von WASP entwickelt. Der Computer wird über einen Epia PX5000EG Pico ITX-PC (500 MHz über C7, 1 GB RAM) installiert, läuft jedoch bereits mit Linux BackTrack 5. Ein Brute-Force-Programm mit einem Wörterbuch von 340 Millionen Wörtern ist enthalten. Jetzt kann WASP nicht nur offene Hotspots verwenden, sondern auch einen Teil des geschlossenen WLANs knacken.
Darüber hinaus lernte WASP, als mobile GSM-Station zu arbeiten, GSM-Verbindungen zu übernehmen und diese über eine für den Teilnehmer unsichtbare 4G-Karte über VoIP umzuleiten. Die Umleitung erfolgt so, dass der Anruf nicht beendet wird und aufgezeichnet werden kann. Gespräche und SMS werden im internen Speicher 32 GB aufgezeichnet.
WASP nutzt die seit 1993 bekannte Schwäche des GSM-Systems, wenn eine gefälschte Basisstation mit ausreichender Signalstärke GSM-Verkehr von engen Teilnehmern empfangen kann. Wenn Sie das Telefon anschließen, sendet die Station einen Befehl zum Deaktivieren der Verschlüsselung. Während der Demonstration im letzten Jahr auf der Defcon stellte eine gefälschte Basisstation die Kommunikation mit mindestens 30 Telefonen her. Danach wurden IMSI, IMEI, gewählte Nummern und Audioaufnahmen aller siebzehn Anrufe aufgezeichnet.
Die WASP-Drohne trägt eine ähnliche Basisstation, nur mit einem Sender mit größerer Leistung.
Vor einem Jahr bauten die amerikanischen Hacker-Hobbyisten Mike Tassey und Richard Perkins die erste Version der WASP-Drohne, die das Gebiet entlang einer bestimmten Route umkreiste und Informationen über WiFi-Netzwerke sammelte. Sie nahmen das MiG-23-Modell und installierten einen Via Epia 10000G Pico ITX-Computer (1 GHz über C7, 1 GB RAM) mit Windows XP, einer ArduStation-Telemetrieschnittstelle und einem automatischen ArduPilot-Pilotsystem. Sie nannten ihre Entwicklung die Wireless Aerial Surveillance Platform (WASP) und stellten im Internet Links zu allen erforderlichen Informationen über die Baugruppe bereit (aus offensichtlichen Gründen können sie selbst keine schrittweisen Anweisungen veröffentlichen).
In Erwartung von Defcon 2011 haben sie eine neue, erweiterte Version von WASP entwickelt. Der Computer wird über einen Epia PX5000EG Pico ITX-PC (500 MHz über C7, 1 GB RAM) installiert, läuft jedoch bereits mit Linux BackTrack 5. Ein Brute-Force-Programm mit einem Wörterbuch von 340 Millionen Wörtern ist enthalten. Jetzt kann WASP nicht nur offene Hotspots verwenden, sondern auch einen Teil des geschlossenen WLANs knacken.
Darüber hinaus lernte WASP, als mobile GSM-Station zu arbeiten, GSM-Verbindungen zu übernehmen und diese über eine für den Teilnehmer unsichtbare 4G-Karte über VoIP umzuleiten. Die Umleitung erfolgt so, dass der Anruf nicht beendet wird und aufgezeichnet werden kann. Gespräche und SMS werden im internen Speicher 32 GB aufgezeichnet.
WASP nutzt die seit 1993 bekannte Schwäche des GSM-Systems, wenn eine gefälschte Basisstation mit ausreichender Signalstärke GSM-Verkehr von engen Teilnehmern empfangen kann. Wenn Sie das Telefon anschließen, sendet die Station einen Befehl zum Deaktivieren der Verschlüsselung. Während der Demonstration im letzten Jahr auf der Defcon stellte eine gefälschte Basisstation die Kommunikation mit mindestens 30 Telefonen her. Danach wurden IMSI, IMEI, gewählte Nummern und Audioaufnahmen aller siebzehn Anrufe aufgezeichnet.
Die WASP-Drohne trägt eine ähnliche Basisstation, nur mit einem Sender mit größerer Leistung.
Original message
Беспилотник WASP научился перехватывать GSM-трафик
Год назад американские хакеры-авиалюбители Майк Тэсси (Mike Tassey) и Ричард Перкинс (Richard Perkins) сконструировали первую версию беспилотника WASP, который облетал территорию по заданному маршруту и собирал информацию о WiFi-сетях. Они взяли модель МиГ-23, установили на неё компьютер Via Epia 10000G Pico ITX (1ГГц Via C7, 1 ГБ RAM) под управлением Windows XP, интерфейс телеметрии ArduStation и систему автоматического пилотирования ArduPilot. Свою разработку они назвали Wireless Aerial Surveillance Platform (WASP) и выложили в интернет ссылки на всю необходимую информацию по сборке (по понятным причинам, они не могут сами публиковать пошаговую инструкцию).
В преддверии Defcon 2011 они сделали новую, более совершенную версию WASP. Компьютер установлен Via Epia PX5000EG Pico ITX PC (500 МГц Via C7, 1 ГБ RAM), но уже под управлением Linux BackTrack 5. В комплекте идёт программа для брутфорса со словарём 340 млн слов. Теперь WASP способен не только использовать открытые хотспоты, но и взламывать некоторые из закрытых WiFi.
Кроме того, WASP научился работать в качестве мобильной GSM-станции, принимая на себя GSM-соединения и с помощью 4G-карты перенаправляя их по VoIP, незаметно для абонента. Перенаправление делается для того, чтобы звонок не оборвался и его можно было записать. Разговоры и SMS записываются во встроенную память 32 ГБ.
WASP использует известную с 1993 года слабость в системе GSM, когда поддельная базовая станция при достаточной силе сигнала способна принимать на себя GSM-трафик близких абонентов. При подключении телефона станция передаёт команду отключить шифрование. В ходе прошлогодней демонстрации на Defcon поддельная базовая станция установила связь как минимум с 30 телефонами, после чего были зафиксированы IMSI, IMEI, набранные номера и аудиозаписи всех семнадцати сделанных звонков.
Беспилотник WASP несёт на себе аналогичную базовую станцию, только с передатчиком большей мощности.
Год назад американские хакеры-авиалюбители Майк Тэсси (Mike Tassey) и Ричард Перкинс (Richard Perkins) сконструировали первую версию беспилотника WASP, который облетал территорию по заданному маршруту и собирал информацию о WiFi-сетях. Они взяли модель МиГ-23, установили на неё компьютер Via Epia 10000G Pico ITX (1ГГц Via C7, 1 ГБ RAM) под управлением Windows XP, интерфейс телеметрии ArduStation и систему автоматического пилотирования ArduPilot. Свою разработку они назвали Wireless Aerial Surveillance Platform (WASP) и выложили в интернет ссылки на всю необходимую информацию по сборке (по понятным причинам, они не могут сами публиковать пошаговую инструкцию).
В преддверии Defcon 2011 они сделали новую, более совершенную версию WASP. Компьютер установлен Via Epia PX5000EG Pico ITX PC (500 МГц Via C7, 1 ГБ RAM), но уже под управлением Linux BackTrack 5. В комплекте идёт программа для брутфорса со словарём 340 млн слов. Теперь WASP способен не только использовать открытые хотспоты, но и взламывать некоторые из закрытых WiFi.
Кроме того, WASP научился работать в качестве мобильной GSM-станции, принимая на себя GSM-соединения и с помощью 4G-карты перенаправляя их по VoIP, незаметно для абонента. Перенаправление делается для того, чтобы звонок не оборвался и его можно было записать. Разговоры и SMS записываются во встроенную память 32 ГБ.
WASP использует известную с 1993 года слабость в системе GSM, когда поддельная базовая станция при достаточной силе сигнала способна принимать на себя GSM-трафик близких абонентов. При подключении телефона станция передаёт команду отключить шифрование. В ходе прошлогодней демонстрации на Defcon поддельная базовая станция установила связь как минимум с 30 телефонами, после чего были зафиксированы IMSI, IMEI, набранные номера и аудиозаписи всех семнадцати сделанных звонков.
Беспилотник WASP несёт на себе аналогичную базовую станцию, только с передатчиком большей мощности.