I cifrari 2G (GPRS / EDGE) più diffusi sono stati ora pubblicamente infranti e le prove indicano che sono stati nuovamente intenzionalmente lasciati indietro dai progettisti del settore mobile. Vedi questa copertura di notizie:
Ecco alcuni dettagli. Chaos Communication Camp 2011 , Karsten Nohl, Luca Melette et al. ha rivelato difetti nei cifrari GEA / 1 e GEA / 2 e ha rilasciato il software open source gprsdecode per sniffare reti GPRS / EDGE . Funziona in concomitanza con l'implementazione del software open source Osmocom GSM Base/ in esecuzione su hardware di telefoni cellulari supportati, come OpenMoko o alcuni telefoni Motorola basati sul chip Ti Calypso Digital Baseband.
Hanno anche notato che alcuni vettori non crittografano nemmeno i dati (cioè utilizzando GEA / 0) per rilevare l'uso del traffico o dei protocolli che non gradiscono, ad es. Skype.
GEA / 3 sembra rimanere relativamente difficile da rompere e si dice che sia in uso su alcune reti più moderne. Se utilizzato con USIM per impedire connessioni a stazioni di base false e attacchi di downgrade, gli utenti saranno protetti a medio termine, sebbene la migrazione a GEA / 4 a 128 bit sia ancora raccomandata.
Ma GEA / 0, GEA / 1 e GEA / 2 sono ampiamente utilizzati. Quindi le applicazioni dovrebbero usare SSL / TLS per i dati sensibili, come farebbero sulle reti wifi.