首页 安全防御正文

黑客可以解密我们手中的G *** *** -中关村在线

在拉斯维加斯举行的DefCon安全会议上,来自黑莓的研究人员演示了如何拦截G *** 呼叫,并破解了传输内容,这个漏洞已经存在了几十年。


G *** 通讯被黑客攻击(图片来源:Kaspersky)


常规的G *** 呼叫并非完全端到端加密,但它们在其路径上的许多步骤都是加密的。研究人员发现,他们可以破解用于保护呼叫的加密算法,并基本上监听用户手机上的任何呼叫行为。

“G *** 是一个记录良好且经过分析的标准,但它是一个老化的标准,它有一个非常典型的 *** 安全架构,”BlackBerry Cybersecurity全球负责人Campbell Murray说。

问题在于加密密钥交换,每次您发起呼叫时,都会在 *** 和附近的手机信号塔之间建立安全连接。此交换为您的设备和塔提供了解锁即将加密的数据的密钥。在分析这种交互时,研究人员意识到编写G *** 文档的方式,错误控制机制中存在控制密钥编码方式的缺陷。这使得密钥容易受到破解攻击。

黑客可以设置设备拦截给定区域内的呼叫连接,捕获 *** 和蜂窝基站之间的密钥交换,以难以理解的加密形式数字记录呼叫,破解密钥并解密 *** 。

研究人员强调,由于G *** 是一个古老而彻底分析的标准,因此已经有其他已知的攻击 *** 在实践中更容易实施,例如使用恶意基站拦截呼叫或跟踪手机的位置。多年来对A5系列密码的进一步研究也发现了其他缺陷。并且有一些 *** 可以配置密钥交换加密,使攻击者更难以破解密钥。

毕竟G *** 仍然是世界上绝大多数人使用的蜂窝协议。只要它存在,真正的呼叫隐私问题也会存在。

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。