駭客Chris Paget在拉斯維加斯舉辦的Defcon安全會議上,利用價值約1500美元的設備,以偽裝成GSM手機基地台的方式,展示如何欄截手機通訊內容。

在啟動他稱為「IMIS Catcher」(手機內碼捕手)的系統幾分鐘內,系統搜尋到30隻手機,然後Chris Paget將系統設定偽裝成AT&T手機基地台,到最後,有17隻手機連結到這個假的基地台。他認為可能在設定時輸入出錯,才無法騙過所有的手機。Chris Paget指出,iPhone與Android都很容易被他的系統騙過,而iPhone是最容易被他系統騙過的手機。

連結到這個假系統的手機還是可以發話,但無法接聽。因為要攔截訊息,所以發話時,偽裝的基地台會把訊號轉發給真正的基地台,但因為手機不是登入真正的基地台,因此對電話系統來說,使用者的手機是離線的狀態,一般都是被轉進語音信箱。

一般GSM通訊都有加密,所以攔截到訊號後,應該還需要解密,但Chris Paget用最簡單的方式解決這個問題:以基地台身份命令手機通訊時不要加密。雖然GSM規範建議手機「無加密通訊」時應該顯示警告標語,但市場上銷售的大部分手機都忽略這個建議。不過展示過程中他為避開法律問題,沒有命令手機將通訊解密。

據Chris Paget解釋,他的系統僅對使用900MHz的2G手機訊號有效,理由是在美國900MHz是免照無線頻道,任何人都可以在規範功率內使用,不代表其他頻道無法竊聽。雖然這個系統目前無法破解3G與CDMA系統的手機訊號,但如果搭配市售約1000美元的3G遮罩設備,3G手機一般都會轉用2G頻道。

據媒體報導,在Chris Paget展示之前,聯邦通訊委員會與他接洽過,主要是懷疑他使用的無線器材頻道與竊聽通訊的問題。由於美國GSM主要使用1800MHz,而不是他展示的900MHz,但目前大部分手機都支援4頻,因此900MHz一樣可以攔截到手機。事實上,在世界許多國家,竊聽通訊內容大都屬於違法。(編譯/沈經)


熱門新聞

Advertisement