Húsz év és számtalan próbálkozás kellett hozzá, hogy az 1988 óta alkalmazott mobilos titkosítást megtörjék, ám végül csak elbukott az A5/1 nevet viselő rejtjel. A világ 3,5 milliárd GSM-rendszerű mobiltelefonján zajló beszélgetések nagy részének titkosságáért felelős kódról először 1997-ben bizonyították be, hogy sérülékeny, ám mostanáig nem született egyszerűen használható törés hozzá.
A rendőrök eddig is hallgatózhattak
A hívásokba való belehallgatás eddig sem volt teljesen lehetetlen: a rendőrségek és egyéb nyomozó szervek vásárolhattak olyan berendezéseket, amik lehetővé tették a mobilforgalom lehallgatását. A különbség csupán annyi, hogy a Karsten Nohl által most bemutatott eredményeket felhasználva bárki építhet magának lehallgatóállomást pármillió forintból.
Nem is egy, rögtön két törési módszert mutatott be a 26. Chaos Communication Congressen virginiai egyetemen dolgozó biztonsági kutató. Az elsőhöz egy hamis bázisállomást kell üzemeltetni, ami növeli annak az esélyét, hogy a támadó lebukik. Ezt a módszert akár egy megfelelő szoftverrel felszerelt telefonról is le lehetne leplezni, ha bárki veszi a fáradságot a program megírásához, ami egyelőre nem létezik.
Playstation 3: nem csak játékgép, borzasztó erős kódtörő is
A második megoldás bonyolultabb hardvert igényel, komoly számítókapacitás szükséges hozzá, ám képes teljesen rejtve működni. A megnövekedett gépigény mellett is elfér azonban egy közepes méretű nappaliban az a felszerelés, amivel bele lehet hallgatni a mobilos beszélgetésekbe. A rejtjel megtörésére használható kódktábla előállításához egy asztalnyi méretű, programozható logikai kapukat tartalmazó FPGA lapra, néhány nagy teljesítményű, programozható videokártyára, vagy egy halom Playstation 3 konzolra van szükség. Ezután már csak ki kell várni azt a körülbelül három hónapot, míg a gépek elkészülnek a munkával. A türelmetleneknek és lustáknak még hardvert sem kell venni, a nagy torrentoldalakon és a hackerkonferencia tárhelyén ugyanis már feltűntek a kódlista első darabjai.
Egyszerűen beszerezhető a hardver és a szoftver
Nohl már korábban is bemutatta folyamatban lévő kutatásának eredményeit, de a hackert eddig nem vették túl komolyan a mobiltelefonos szervezetek. A GSM Association még idén is úgy gondolta, hogy a rendszer bonyolultságát a titkosítást feszegető hackerek alulbecsülték. Emellett abban is reménykedtek, hogy a szokatlan elemeket - rádió, jelfeldolgozó szoftver - tartalmazó rendszer megépítésével problémája lesz a laikusoknak.
A hackerek azonban elegánsan át tudták hidalni a problémát. A bonyolult jelfeldolgozó helyett a mobilhálózat összetevői - például bázisállomás, előfizetőjegyzék, rádiós kódoló eszközök - által biztosított szolgáltatásokat egy csomagban egyesítő OpenBTS szoftvert használták, hardvernek pedig megfelelt nekik egy boltban megvehető USRP programozható rádióadó. A Nohl által kiadott információ nem elég egy teljes lehallgatórendszer kiépítéséhez, a hacker így védi magát a perektől. Abban viszont biztos, hogy a hiányzó darabokat bárki megírhatja a megfelelő szakmai alaptudás birtokában, és nincsenek kétségei afelől, hogy a bűnözők kezében ez a technológia veszélyes lehet.
Nem megoldás a kódcsere
Nohl szerint az sem jelentene megoldást, ha az öreg, és most már véglegesen feltört A5/1 GSM-es rejtjelet lecserélnék valamelyik modernebb verziójára. A szóbajöhető A5/3 ugyanis, amelyet a 3G-s mobilinternet-szolgáltatások adatforgalmának védelmére használnak, az elődjével megegyező kulcsokat használ, így egy ügyesebb támadó azt is megtörheti. Az újabb rejtjelnek meglenne az az előnye, hogy a beszélgetéseket nem valós időben lehetne lehallgatni, ez viszont még kevés a felhasználók nyugalmának megőrzéséhez.
A GSM Association szóvivője szerint a szakembereik már megkezdték a hackerek által közzétett információk vizsgálatát. A szóvivő arra is felhívta a figyelmet, hogy a lehallgatóberendezések üzemeltetése a legtöbb országban büntetendő cselekedet, az ilyesmit pedig nem szokták félvállról venni.