Accueil » Actualité » Du FPGA pour cracker les GSM

Du FPGA pour cracker les GSM


Pour ceux qui l’ignoraient, les conversations GSM sont chiffrées et donc impossibles (en théorie) à écouter, même si on intercepte le flux. Mais des hackers pensent aux espions en herbe et proposent une technique qui devrait permettre de déchiffrer une conversation en 30 minutes.

Une table avec toutes les possibilités

La norme GSM utilise un chiffrement basé sur la technologie A5/1, qui utilise une clé sur 54 bits. Contrairement aux attaques par force brute, qui calculent toutes les possibilités et les essayent une à une, la technique utilisée ne nécessite que la comparaison. En fait, les différentes possibilités sont calculées avant et disponibles sous la forme d’un fichier (de 2 To). Pour le calcul initial de toutes les possibilités, les hackers utilisent des cartes équipées de puces FPGA spécialement programmées pour cet usage (mais utiliser du GPGPU pourrait aussi être efficace). Ils espèrent réaliser l’ensemble de la table en 1 à 3 mois. Une fois la table disponible, une puce FPGA devrait être capable de déchiffrer une conversation en quelques minutes (environ 30).

Cette nouvelle montre que les auteurs des algorithmes de chiffrement ont du souci à se faire : les puces capables de traiter des flux de données énormes en parallèle sont de plus en plus courantes, et les techniques comme celle-ci, qui semblaient inaccessibles il y a quelques années (à cause de la puissance de calcul nécessaire) seront bientôt utilisables à la maison.