8:51
30/7/2012

Hackerzy zbudowali własną sieć GSM

Na konferencji Defcon powstała tymczasowa, w pełni funkcjonalna sieć GSM o nazwie Ninja Tel. A kto był sponsorem tego projektu? Facebook…

Jak zbudować własna sieć GSM?

Do budowy backendu sieci GSM hackerzy wykorzystali Open Base Transceiver Station oraz centralkę Asterisk, a 650 szczęśliwcom z 13 000 uczestników Defcona rozdali 650 smartphone’ów HTC One działających pod kontrolą Androida (Ice Cream Sandwich). Rozmowy routowane były przez GSM lub SIP (po podpięciu do konferencyjnego Wi-Fi). Siedzibę główną sieci ustanowiono w zaparkowanym na terenie konferencji BlackHat wanie.

Ninja Tel Van

Ninja Tel Van

Oto, jakie powitanie wyświetlała sieć w momencię podpięcia się do niej:

ninja phone

ninja phone

You hereby grant Ninja Tel permission to listen to, read, view and/or record any and all communications sent via the network to which you are a party. Before you get all upset about this, you already know full well that AT&T does this for the NSA. You understand that you have no reasonable expectation of privacy as to any on the Ninja Tel network. You grant Ninja Tel a worldwide, perpetual, assignable, royalty-free license to use any and all recorded or real-time communications sent via the Ninja Tel network to which you are a party. Don’t worry, most of this is for the lulz.

Przy okazji — jeśli chodzi o podsłuchiwanie sieci GSM, to przypominamy, że w niektórych przypadkach możliwe jest nie tylko podsłuchiwanie rozmów, ale także mobilnego internetu.

Przeczytaj także:

21 komentarzy

Dodaj komentarz
  1. Pojawiła się nieścisłość. Telefon, który dostali to HTC One V. HTC One to seria telefonów.

  2. Pierwszy.

    • fail :-)

    • chyba nie ;d

  3. Jeżeli ty masz jakiegoś swojego Myspace czy Naszą Klasę to ja nie wejdę na stronę do kogoś kto kocha Myspace czy NK i nie będę mu wrzucał bo ty jesteś zacofany. Jeżeli ktoś wierzy w Facebooka niech sobie wierzy niech mi nie wchodzi w drogę. Niech sobie wierzy. Ja też wierzę oczywiście w Google, że jest dobrą stroną i wierzę w Facebooka. Dlaczego ubliżasz takim ludziom na przykład ty naszoklasiarzu bo brak mi na Ciebie słów.

    • Chyba pomyliłeś adresy.

    • to bot!!!

  4. Ciekawe, jaki to miało zsięg i jak szybko “lotne brygady komisji ds. częstotliwości” namierzyłyby coś takiego?

    • szybko, za nadawanie Dr Albonisty na częstotliwości RMF SS po paru godzinach już się kręcił van z antenami (smutni panowie z UKE)

  5. Lalala, Alior Sync zaliczył dziś wtopę. Użytkownicy w systemie powiadomień w koncie widzą odpowiedzi na nie swoje reklamacje. :))))))
    Może coś napiszecie?

  6. Viva rodzina A5 i sprzęty za 1k$ :)

  7. Szczerze to takie coś zrobi każdy :)

    gnu radio + OpenBTS + Asterisk + jakaś antena z dużym zasięgiem i podejrzewam że oni tak to zrobili

    http://en.wikipedia.org/wiki/OpenBTS

    Nie moge znaleźć prezentacji ale we Wrocławiu kiedyś (konferencja fows) koleś z ERY pokazywał możliwości GNU Radio np rozkodowywanie rozmów pilotów, pokazywanie nadajników gps samolotów, odbieranie analogowej i cyfrowej TV i na koniec uruchomił na gnu radio nadajnik GSM a każdy z sali mógł się do niego zalogować i nawet zadzwonić, pamiętam że problem był z SMS-ami :)

  8. W PL też wszystko nagrywają. Nie tak dawno temu T-Mobile odpaliło gigantyczną serwerownię wypchaną dyskami twardymi. Za duże to było jak do obsługi IT operatora.

  9. rozdali 650 telefonów …. ciekawe ile na nich backdoorów , pewnie wkompilowali w firmware

    • Reinstall oprogramowania i telefon za free :)

  10. […] Ataki MITM na sieć GSM to przecież standard na konferencjach poświęconych bezpieczeństwu, a to że pakietową transmisję danych (GPRS/EDGE/3G) da się podsłuchiwać, to też żadna nowość… Może pora na kolejne 200 000 dolarów na audyt urzadzeń mobilnych? Jakby co, możemy machnąć taki za pół ceny :-) […]

  11. Nie byłbym taki pewien. Słowo klucz: Rakshasa.

  12. Wpisałem sobie owy tytuł i pisze tam Rakshasa : … mogą znajdować się w
    PCI w komputerze, jak chociażby kartę sieciową, dźwiękową czy napęd CD-ROM.
    – To jest możliwe? Wydawało mi się że urządzenia peryferyjne nie posiadają oprogramowania, a jedyne oprogramowanie w postaci sterowników znajduje się na dysku, co oczywiście wykorzystanie ich na dysku nie jest żadną nowością.

    • “W dowolnym urządzeniu PCI” Przepraszam za nie ścisłość zdania

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: