Группа специалистов Сингапурского Агентства научно-технических исследований представила доказательства уязвимости шифрования данных в технологии мобильной связи второго поколения G2.

О слабости протокола потокового шифрования A5/1, используемого в связи GSM, было известно еще с 2009 года, однако сингапурские специалисты продемонстрировали, насколько быстро можно осуществить взлом.

Используя уязвимости протокола и широкие возможности обработки больших массивов данных современной техникой, исследователи создали так называемую радужную таблицу – вариант таблицы поиска для вскрытия паролей и ключей шифрования. Эта работа заняла у них почти два месяца, однако после создания таблицы 64-битный ключ шифрования протокола A5/1 был вычислен всего за 9 секунд. При этом ученые использовали не уникальный суперкомпьютер, а коммерческое оборудование – компьютер, оснащенный графически процессором и тремя видеокартами NVIDIA GeForce GTX 690.

Стоимость созданного ими устройства оценивается примерно в 15 тысяч долларов. Однако для профессиональных киберпреступников это не слишком крупная сумма – особенно, если учесть, что связь 2G по-прежнему широко распространена во многих странах мира.

26 октября, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
18.12.2025
Эксперт: Продление жизни карт «Мир» грозит ростом скамерской активности
18.12.2025
ИИ-разработчики сами боятся утратить навыки из-за засилья нейросетей
18.12.2025
Max берёт возможный максимум
18.12.2025
ЛК: Геймерам угрожает новый инфокрад
18.12.2025
NCSC будет бороться со скамерами на основе «иллюзии обмана»
17.12.2025
ITRC: Малый бизнес в США страдает от латентного «киберналога»
17.12.2025
Угон аккаунта в Max будет равносилен компрометации онлайн-банка

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных