Частный детектив Киев.
Зарегистрированный
- Joined
- Aug 14, 2011
- Messages
- 389
- Reaction score
- 2
- Points
- 18
GPRS interception is already very easy!
Network security expert from Germany has created a system to intercept and decrypt GPRS traffic
08/13/2011
A cryptography specialist in network security announced the creation of a fairly easy-to-use technology for intercepting and decoding GPRS traffic. The expert’s name is Karsten Noll, and he works for the German company Security Research Lab. Nol argues that most mobile operators in any country work with insufficiently secure GPRS implementation, which theoretically allows (Nol himself proved this already in practice) an outsider to intercept and decrypt GPRS traffic of the vast majority of mobile operators. And these are not empty words - Nol and his partner managed to successfully intercept data in the networks of such operators as T-Mobile, O2 Germany, Vodafone and E-Plus.
In their appeal, the developers report that some mobile operators do not use data encryption at all, this applies to such well-known operators in their regions as Wind or Telecom Italia. Other operators, including T-Mobile, O2 Germany, Vodafone and E-Plus, use encryption, but they encode data so that Nol was able to easily intercept and decode information from the networks of these operators.
The expert did not use expensive software for his work. All that he needed was a Motorola C-123 phone, which Nol slightly modified (reprogrammed so that the phone became an interceptor of GPRS traffic), a computer and free applications that are in the public domain.
So far, Nol does not upload detailed information about the developed technology, but promises to tell and show everything at the Chaos Communication Camp 2011 conference. Further, if the situation does not change and the operators do not use a more reliable data encryption system, Nol will post the software in open access. which will allow any novice hacker to intercept unencoded GPRS traffic. In addition, Nol will introduce tools for decoding the weak data of some operators. By the way, the technology allows you to intercept data in a radius of 5 kilometers.
Nol said that he was doing his job not to harm anyone, but to ensure that mobile operators pay more attention to protecting the data of their users. The expert understands that many telecom operators may suffer because of him, but he believes that the situation with the encryption of GPRS data in the networks of mobile operators should be changed, and changed today.
By the way, Nol believes that many operators do not pay due attention to data encoding consciously, leaving the possibility of analyzing traffic types for themselves. This is done for shaping by type of traffic and for other purposes.
Source -http: //www.hackzone.ru/news/view/id/9192/
In addition, some foreign hackers are supposedly close to similar gadgets for GSM: shock:: shock:
Network security expert from Germany has created a system to intercept and decrypt GPRS traffic
08/13/2011
A cryptography specialist in network security announced the creation of a fairly easy-to-use technology for intercepting and decoding GPRS traffic. The expert’s name is Karsten Noll, and he works for the German company Security Research Lab. Nol argues that most mobile operators in any country work with insufficiently secure GPRS implementation, which theoretically allows (Nol himself proved this already in practice) an outsider to intercept and decrypt GPRS traffic of the vast majority of mobile operators. And these are not empty words - Nol and his partner managed to successfully intercept data in the networks of such operators as T-Mobile, O2 Germany, Vodafone and E-Plus.
In their appeal, the developers report that some mobile operators do not use data encryption at all, this applies to such well-known operators in their regions as Wind or Telecom Italia. Other operators, including T-Mobile, O2 Germany, Vodafone and E-Plus, use encryption, but they encode data so that Nol was able to easily intercept and decode information from the networks of these operators.
The expert did not use expensive software for his work. All that he needed was a Motorola C-123 phone, which Nol slightly modified (reprogrammed so that the phone became an interceptor of GPRS traffic), a computer and free applications that are in the public domain.
So far, Nol does not upload detailed information about the developed technology, but promises to tell and show everything at the Chaos Communication Camp 2011 conference. Further, if the situation does not change and the operators do not use a more reliable data encryption system, Nol will post the software in open access. which will allow any novice hacker to intercept unencoded GPRS traffic. In addition, Nol will introduce tools for decoding the weak data of some operators. By the way, the technology allows you to intercept data in a radius of 5 kilometers.
Nol said that he was doing his job not to harm anyone, but to ensure that mobile operators pay more attention to protecting the data of their users. The expert understands that many telecom operators may suffer because of him, but he believes that the situation with the encryption of GPRS data in the networks of mobile operators should be changed, and changed today.
By the way, Nol believes that many operators do not pay due attention to data encoding consciously, leaving the possibility of analyzing traffic types for themselves. This is done for shaping by type of traffic and for other purposes.
Source -http: //www.hackzone.ru/news/view/id/9192/
In addition, some foreign hackers are supposedly close to similar gadgets for GSM: shock:: shock:
Original message
Перехват GPRS - уже очень просто!
Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011
Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.
В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.
Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.
Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.
Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.
К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/
В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock:
Эксперт по сетевой безопасности из Германии создал систему по перехвату и дешифровке GPRS-трафика
13.08.2011
Специалист по сетевой безопасности, занимающийся вопросами криптографии, сообщил о создании достаточно простой в эксплуатации технологии по перехвату и декодированию GPRS-трафика. Эксперта зовут Карстен Нол, а работает он в немецкой компании Security Research Lab. Нол утверждает, что большинство операторов мобильной связи в любой стране работают с недостаточно защищенной реализацией GPRS, что теоретически позволяет (сам Нол доказал это уже на практике) постороннему человеку перехватывать и дешифровывать GPRS трафик подавляющего большинства сотовых операторов. И это не пустые слова — Нолу и его партнеру удалось успешно перехватить данные в сетях таких операторов, как T-Mobile, O2 Germany, Vodafone и E-Plus.
В своем обращении разработчики сообщают о том, что некоторые операторы мобильной связи вообще не используют шифрование данных, это касается таких известных в своих регионах операторов, как Wind или Telecom Italia. Другие операторы, включая T-Mobile, O2 Germany, Vodafone и E-Plus, используют шифрование, но кодируют данные так, что Нол без особого труда смог перехватить и декодировать информацию из сетей этих операторов.
Для своей работы эксперт не использовал дорогостоящее программное обеспечение. Все, что ему понадобилось — это телефон Motorola C-123, который Нол немного модифицировал (перепрограммировал так, что телефон стал перехватчиком GPRS трафика), компьютер и бесплатные приложения, находящиеся в открытом доступе.
Пока что Нол не выкладывает детальной информации о разработанной технологии, но обещает рассказать и показать все на конференции Chaos Communication Camp 2011. Далее, если ситуация не изменится, и операторы не станут применять более надежную систему шифрования данных, Нол выложит в открытый доступ программное обеспечение, которое позволит любому начинающему хакеру перехватывать незакодированный GPRS-трафик. Кроме того, Нол представит средства для декодирования слабозащищенных данных некоторых операторов. К слову, технология позволяет перехватывать данные в радиусе 5 километров.
Нол сообщил, что выполняет свою работу не для того, чтобы навредить кому-либо, а для того, чтобы операторы мобильной связи уделяли больше внимания защите данных своих пользователей. Эксперт понимает, что из-за него могут пострадать многие операторы связи, но считает, что ситуацию с шифрованием GPRS-данных в сетях операторов мобильной связи нужно менять, и менять уже сегодня.
К слову, Нол считает, что многие операторы не уделяют должного внимания кодированию данных сознательно, оставляя для себя возможность анализа типов трафика. Это делается и для шейпинга по типам трафика и для других целей.
Источник -https://www.hackzone.ru/news/view/id/9192/
В дополнение - некоторые забугорные хакеры якобы близки к аналогичным прибамбасам и для GSM :shock: :shock: