WASP UAV learned to intercept GSM traffic
A year ago, American hacker hobbyists Mike Tassey and Richard Perkins constructed the first version of the WASP drone, which circled the territory along a given route and collected information about WiFi networks. They took the MiG-23 model, installed a Via Epia 10000G Pico ITX computer (1 GHz Via C7, 1 GB RAM) on it running Windows XP, an ArduStation telemetry interface and an ArduPilot automatic piloting system. They called their development the Wireless Aerial Surveillance Platform (WASP) and posted on the Internet links to all the necessary information on the assembly (for obvious reasons, they themselves cannot publish step-by-step instructions).
In anticipation of Defcon 2011, they made a new, more advanced version of WASP. The computer is installed Via Epia PX5000EG Pico ITX PC (500 MHz Via C7, 1 GB RAM), but already running Linux BackTrack 5. The kit includes a brute force program with a dictionary of 340 million words. Now WASP is able to not only use open hotspots, but also crack some of the closed WiFi.
In addition, WASP learned to work as a mobile GSM-station, taking on GSM-connections and using a 4G-card redirecting them via VoIP, invisibly to the subscriber. The redirection is done so that the call does not end and can be recorded. Conversations and SMS are recorded in the internal memory 32 GB.
WASP uses the weakness in the GSM system, known since 1993, when a fake base station with sufficient signal strength is able to take on GSM traffic of close subscribers. When you connect the phone, the station sends a command to disable encryption. During last year’s demonstration at Defcon, a fake base station established communications with at least 30 phones, after which IMSI, IMEI, dialed numbers and audio recordings of all seventeen calls were recorded.
The WASP drone carries a similar base station, only with a transmitter of greater power.
A year ago, American hacker hobbyists Mike Tassey and Richard Perkins constructed the first version of the WASP drone, which circled the territory along a given route and collected information about WiFi networks. They took the MiG-23 model, installed a Via Epia 10000G Pico ITX computer (1 GHz Via C7, 1 GB RAM) on it running Windows XP, an ArduStation telemetry interface and an ArduPilot automatic piloting system. They called their development the Wireless Aerial Surveillance Platform (WASP) and posted on the Internet links to all the necessary information on the assembly (for obvious reasons, they themselves cannot publish step-by-step instructions).
In anticipation of Defcon 2011, they made a new, more advanced version of WASP. The computer is installed Via Epia PX5000EG Pico ITX PC (500 MHz Via C7, 1 GB RAM), but already running Linux BackTrack 5. The kit includes a brute force program with a dictionary of 340 million words. Now WASP is able to not only use open hotspots, but also crack some of the closed WiFi.
In addition, WASP learned to work as a mobile GSM-station, taking on GSM-connections and using a 4G-card redirecting them via VoIP, invisibly to the subscriber. The redirection is done so that the call does not end and can be recorded. Conversations and SMS are recorded in the internal memory 32 GB.
WASP uses the weakness in the GSM system, known since 1993, when a fake base station with sufficient signal strength is able to take on GSM traffic of close subscribers. When you connect the phone, the station sends a command to disable encryption. During last year’s demonstration at Defcon, a fake base station established communications with at least 30 phones, after which IMSI, IMEI, dialed numbers and audio recordings of all seventeen calls were recorded.
The WASP drone carries a similar base station, only with a transmitter of greater power.
Original message
Беспилотник WASP научился перехватывать GSM-трафик
Год назад американские хакеры-авиалюбители Майк Тэсси (Mike Tassey) и Ричард Перкинс (Richard Perkins) сконструировали первую версию беспилотника WASP, который облетал территорию по заданному маршруту и собирал информацию о WiFi-сетях. Они взяли модель МиГ-23, установили на неё компьютер Via Epia 10000G Pico ITX (1ГГц Via C7, 1 ГБ RAM) под управлением Windows XP, интерфейс телеметрии ArduStation и систему автоматического пилотирования ArduPilot. Свою разработку они назвали Wireless Aerial Surveillance Platform (WASP) и выложили в интернет ссылки на всю необходимую информацию по сборке (по понятным причинам, они не могут сами публиковать пошаговую инструкцию).
В преддверии Defcon 2011 они сделали новую, более совершенную версию WASP. Компьютер установлен Via Epia PX5000EG Pico ITX PC (500 МГц Via C7, 1 ГБ RAM), но уже под управлением Linux BackTrack 5. В комплекте идёт программа для брутфорса со словарём 340 млн слов. Теперь WASP способен не только использовать открытые хотспоты, но и взламывать некоторые из закрытых WiFi.
Кроме того, WASP научился работать в качестве мобильной GSM-станции, принимая на себя GSM-соединения и с помощью 4G-карты перенаправляя их по VoIP, незаметно для абонента. Перенаправление делается для того, чтобы звонок не оборвался и его можно было записать. Разговоры и SMS записываются во встроенную память 32 ГБ.
WASP использует известную с 1993 года слабость в системе GSM, когда поддельная базовая станция при достаточной силе сигнала способна принимать на себя GSM-трафик близких абонентов. При подключении телефона станция передаёт команду отключить шифрование. В ходе прошлогодней демонстрации на Defcon поддельная базовая станция установила связь как минимум с 30 телефонами, после чего были зафиксированы IMSI, IMEI, набранные номера и аудиозаписи всех семнадцати сделанных звонков.
Беспилотник WASP несёт на себе аналогичную базовую станцию, только с передатчиком большей мощности.
Год назад американские хакеры-авиалюбители Майк Тэсси (Mike Tassey) и Ричард Перкинс (Richard Perkins) сконструировали первую версию беспилотника WASP, который облетал территорию по заданному маршруту и собирал информацию о WiFi-сетях. Они взяли модель МиГ-23, установили на неё компьютер Via Epia 10000G Pico ITX (1ГГц Via C7, 1 ГБ RAM) под управлением Windows XP, интерфейс телеметрии ArduStation и систему автоматического пилотирования ArduPilot. Свою разработку они назвали Wireless Aerial Surveillance Platform (WASP) и выложили в интернет ссылки на всю необходимую информацию по сборке (по понятным причинам, они не могут сами публиковать пошаговую инструкцию).
В преддверии Defcon 2011 они сделали новую, более совершенную версию WASP. Компьютер установлен Via Epia PX5000EG Pico ITX PC (500 МГц Via C7, 1 ГБ RAM), но уже под управлением Linux BackTrack 5. В комплекте идёт программа для брутфорса со словарём 340 млн слов. Теперь WASP способен не только использовать открытые хотспоты, но и взламывать некоторые из закрытых WiFi.
Кроме того, WASP научился работать в качестве мобильной GSM-станции, принимая на себя GSM-соединения и с помощью 4G-карты перенаправляя их по VoIP, незаметно для абонента. Перенаправление делается для того, чтобы звонок не оборвался и его можно было записать. Разговоры и SMS записываются во встроенную память 32 ГБ.
WASP использует известную с 1993 года слабость в системе GSM, когда поддельная базовая станция при достаточной силе сигнала способна принимать на себя GSM-трафик близких абонентов. При подключении телефона станция передаёт команду отключить шифрование. В ходе прошлогодней демонстрации на Defcon поддельная базовая станция установила связь как минимум с 30 телефонами, после чего были зафиксированы IMSI, IMEI, набранные номера и аудиозаписи всех семнадцати сделанных звонков.
Беспилотник WASP несёт на себе аналогичную базовую станцию, только с передатчиком большей мощности.