Уязвимый алгоритм GEA/1 эпохи GPRS до сих пор используется в Android-смартфонах и iPhone

Уязвимый алгоритм GEA/1 эпохи GPRS до сих пор используется в Android-смартфонах и iPhone

Как выяснила команда европейских специалистов, GEA/1 позволяет перехватывать разговоры.

image

Использовавшийся в GPRS-телефонах в 1990-х годах криптографический алгоритм GEA/1 оказался менее надежным, чем считалось ранее. Как выяснила команда европейских специалистов, GEA/1 позволяет перехватывать разговоры.

Алгоритм GEA/1 был представлен Европейским институтом телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) в 1998 году. Его предназначением было обеспечение 64-битного шифрования трафика, такого как электронные письма или контент, загружаемый из интернета. Тем не менее, как установили специалисты Рурского университета в Бохуме совместно с коллегами из Франции и Норвегии, на самом деле GEA/1 обеспечивает 40-битное шифрование. Более того, способ разделения криптографических ключей позволяет относительно легко взломать систему.

«Согласно нашему экспериментальному анализу, случайное появление параметров ключа примерно так же вероятно, как два раза подряд угадать шесть номеров в немецкой лотерее», - сообщил один из руководителей исследования, профессор Кристоф Байерл (Christof Beierl).

Этому существует очевидное объяснение. В конце 1990-х годов надежное шифрование все еще имело неопределенный правовой статус, и во многих странах экспорт такой технологии был запрещен. В стандарте GEA/1 об этом не говорится, но, например, во Франции в то время действовал запрет на шифрование, превышающее 40 бит.

После того, как год спустя правила, регулирующие шифрование, были смягчены, ETSI выпустил алгоритм GEA/2, а поддержка GEA/1 была официально прекращена в 2013 году. По словам исследователей, алгоритм GEA второго поколения был надежнее, чем первого. В наше время в отрасли преобладает более совершенная система GEA/3. Есть еще более мощный алгоритм GEA/4, хотя в настоящее время он не является приоритетным. Как бы то ни было, GPRS-декодер для OsmocomBB под названием gprsdecode уже некоторое время считает GEA/2 уязвимым, как и GEA/1, а GEA/3 – частично уязвимым.

Важно отметить, что GEA/1 по-прежнему используется в качестве алгоритма резервного копирования в некоторых современных Android-смартфонах (например, Huawei P9 lite) и iPhone (iPhone XR). Команда университета настаивает на полном удалении GEA/1 и GEA/2 с современных смартфонов.

на нашем Телеграм канале мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.