К такому выводу пришли исследователи из Технического университета города Берлин. Как было заявлено на международной хакерской конференции Usenix Security Symposium, атака предусматривает подделку paging response attack (ответов пэйджинга) с мобильного устройства. Так, специалисты продемонстрировали общественности новый способ атаки на сети GSM. Напомним, что пэйджинг является одним из этапов маршрутизации вызова. Он включает в себя непосредственно отправку широковещательного сообщения на территорию трансляции сотовых станций с указанием TMSI — уникального номера вызываемого аппарата. В свою очередь мобильный телефон постоянно прослушивает канал и в тот момент, когда заметит нужный TMSI, отвечает сообщением с целью установки канала связи.
Количество такого рода широковещательных запросов в Берлине к примеру достигает 1200 в минуту в сети одного из операторов. Как говорят специалисты, в нормальных условиях один аппарат отвечает сообщением, однако немецкие хакеры смогли модифицировать прошивку Motorola и теперь телефон пытается ответить одновременно на все вызовы пэйджинга. После активации прошивки телефон также способен блокировать звонки и смс-сообщения на другие телефонные аппараты. А удалось осуществить этот взлом прежде всего благодаря тому, что пару лет тому назад просочилась в открытый доступ техническая документация. Исследователи детально изучили, каким образом реализован GSM-стек. Берлинские хакеры потрудились и создали новую прошивки для телефонов Motorola. Одно устройство отвечает на 1 запрос в секунду.