E' stato rilasciato al pubblico il tool con cui nel Dicembre scorso il team A5/1 aveva annunciato di aver forzato la cifratura in uso sulla telefonia GSM. E' un comunicato tecnico e scarno che spiega come serva una macchina piuttosto potente che fa un "brute force attack" impiegando qualche Tb di tabelle precompilate (ci sarà un motivo per cui la NSA è il più grosso consumatore al mondo di hard-disk!).
Questo articolo sull'edizione australiana di PCWorld spiega qualcosa in più.
Le lavorazioni si possono fare quando si disponga del segnale tradotto in sequenza binaria. Per l'acquisizione finora si sono appoggiati a hardware USRP (e chi ci abbia avuto a che fare sa quanto potente ma difficile sia da usare) ma sperano in un prossimo futuro di poter usare dei cellulari modificati, visto che costano praticamente niente.
Insomma niente alla portata del ficcanaso che si avvicini a questo mondo in maniera casuale.
venerdì 23 luglio 2010
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento