Код Kc — это ключ шифрования, который генерируется на основе аутентификационного алгоритма A3/A8, используя секретный ключ (Ki) и случайное число (RAND). Этот ключ Kc передается между мобильным устройством и сетью и используется для шифрования и расшифровки данных. На скольно нам известно код одинаков для всех алгоритмов шифрования A5 (A5/0, A5/1, A5/2, A5/3).
При смене базовой станции телефон не обязательно меняет ключ Kc. Когда телефон подключается к базовой станции, сеть может запросить аутентификацию. Эта аутентификация включает генерацию нового ключа Kc. Однако, если телефон просто переключается между базовыми станциями внутри одной и той же зоны обслуживания (например, в пределах одного оператора и одного VLR/HLR), аутентификация может не происходить заново, и ключ Kc останется тем же. Тобишь это Intra-Network Handover.
А что если ? :-)
Используя софт Osmocom, перехватываем и копируем все необходимые данные оператора, такие как LAC (Location Area Code) и Cell ID и кучу других .Настраиваем нашу бтс с этими параметрами, все по классике), чтобы телефон воспринимал её как легитимную базовую станцию оператора. По поводу мощности не паримся и хуячим амплифаеры з электрогенератором на киловат в нашем минивэне), з помощью метода описаного gliderexpert, используя srsRAN з модификацией в виде отсуствия аунтефикации для SIB запросов, записываем все это на хакрфы и используя крутой компьютерный кейс и водяное охлаждение, шлем мегафон нахуй з его иннновационным 4g), Далее Используем LimeSDR или USRP B210 да хоть моторолы з OsmocomBB/OsmoBTS для создания фальшивой базовой станции. Настраиваем бтс так, чтобы она работала с шифрованием A5/2. Напомню код Kc для всех шифров ОДИНАКОВЫЙ, соотвественно взломав его и не допустив повторной аунтефикации мы сможем записать трафик любым подходящим SDR а потом уже з полученым ключем, разшифровать его и анализировать в Wireshark.
Важно, чтобы ваша фальшивая базовая станция не требовала повторной аутентификации от телефона. Таким образом, ключ Kc останется тем же, что и был в легитимной сети.
Так вот, вся эта "логическая" цепочка вылезла не из моих практическо-технических наблюдений (к сожалению), а из общих знаний об сотовой связи в данном вопросе в стеке GSM, вроде бы при смене шифра на А5/2 то и ключи тоже меняются, так что скорее всего идея хороша на бумаге, а вот практически я смогу максимум перехватить незашифрованый пакет, и пойти написать статью на форум (о боже мой) типа лулза, о том какой я невьебенный хакер з usrp з алиекспресс). Мой вопрос заключается в том а можно ли технически это все возпроизвести? Или же стоит продать почку и дом, закупиться 20-тью ПЛИСами, потратить пол жизни на изучение архитектуры, а по итогу умереть в 40 от рака простаты, из-за излучения з киловатного усилителя, так и не оседлав а5/3 🙁
За клоны мобилок и все прочие "актуальные" методы и так знаю, просто интересно насколько противоречивую шляпу я здесь наплел. Тут именно не А/53 нужно ломать, а то как GSM з ним работает, силой чую я что там лежит ответ
На этом все, спасибо за внимание, жду вашей критики!
При смене базовой станции телефон не обязательно меняет ключ Kc. Когда телефон подключается к базовой станции, сеть может запросить аутентификацию. Эта аутентификация включает генерацию нового ключа Kc. Однако, если телефон просто переключается между базовыми станциями внутри одной и той же зоны обслуживания (например, в пределах одного оператора и одного VLR/HLR), аутентификация может не происходить заново, и ключ Kc останется тем же. Тобишь это Intra-Network Handover.
А что если ? :-)
Используя софт Osmocom, перехватываем и копируем все необходимые данные оператора, такие как LAC (Location Area Code) и Cell ID и кучу других .Настраиваем нашу бтс с этими параметрами, все по классике), чтобы телефон воспринимал её как легитимную базовую станцию оператора. По поводу мощности не паримся и хуячим амплифаеры з электрогенератором на киловат в нашем минивэне), з помощью метода описаного gliderexpert, используя srsRAN з модификацией в виде отсуствия аунтефикации для SIB запросов, записываем все это на хакрфы и используя крутой компьютерный кейс и водяное охлаждение, шлем мегафон нахуй з его иннновационным 4g), Далее Используем LimeSDR или USRP B210 да хоть моторолы з OsmocomBB/OsmoBTS для создания фальшивой базовой станции. Настраиваем бтс так, чтобы она работала с шифрованием A5/2. Напомню код Kc для всех шифров ОДИНАКОВЫЙ, соотвественно взломав его и не допустив повторной аунтефикации мы сможем записать трафик любым подходящим SDR а потом уже з полученым ключем, разшифровать его и анализировать в Wireshark.
Важно, чтобы ваша фальшивая базовая станция не требовала повторной аутентификации от телефона. Таким образом, ключ Kc останется тем же, что и был в легитимной сети.
Так вот, вся эта "логическая" цепочка вылезла не из моих практическо-технических наблюдений (к сожалению), а из общих знаний об сотовой связи в данном вопросе в стеке GSM, вроде бы при смене шифра на А5/2 то и ключи тоже меняются, так что скорее всего идея хороша на бумаге, а вот практически я смогу максимум перехватить незашифрованый пакет, и пойти написать статью на форум (о боже мой) типа лулза, о том какой я невьебенный хакер з usrp з алиекспресс). Мой вопрос заключается в том а можно ли технически это все возпроизвести? Или же стоит продать почку и дом, закупиться 20-тью ПЛИСами, потратить пол жизни на изучение архитектуры, а по итогу умереть в 40 от рака простаты, из-за излучения з киловатного усилителя, так и не оседлав а5/3 🙁
За клоны мобилок и все прочие "актуальные" методы и так знаю, просто интересно насколько противоречивую шляпу я здесь наплел. Тут именно не А/53 нужно ломать, а то как GSM з ним работает, силой чую я что там лежит ответ
На этом все, спасибо за внимание, жду вашей критики!