Domov Securitywatch Čierny klobúk: odpočúvanie hovorov a klonovanie telefónov pomocou femtobuniek

Čierny klobúk: odpočúvanie hovorov a klonovanie telefónov pomocou femtobuniek

Video: Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now by Dino Dai Zovi (Septembra 2024)

Video: Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now by Dino Dai Zovi (Septembra 2024)
Anonim

Znak pri dverách je dosť zlovestný vďaka jeho jednoduchému varovaniu: „Prebieha demonštrácia celulárneho odpočúvania.“

„V tejto miestnosti môžu používatelia mobilných telefónov CDMA zažiť odpočúvanie, zmenu alebo stratu služby vrátane straty služby 911. Vstupom do tejto miestnosti potvrdzujete a súhlasíte s týmto odpočúvaním, úpravou alebo stratou služby. Ak v tejto miestnosti používate zariadenie CDMA, môžete komunikovať iba so stranami, ktoré súhlasili s odpočúvaním a úpravami komunikácií. Ak sa chcete vyhnúť odpočúvaniu alebo pozmeňovaniu svojej komunikácie CDMA, vypnite v tejto miestnosti vaše zariadenia CDMA. ““

Znak bol nad dverami do miestnosti, kde vedci z iSec Partners demonštrovali, ako zneužívajú zraniteľnosť v spôsobe, akým mobilné zariadenia pripojené k femtobunke, miniatúrnej mobilnej veži, odposlouchávajú konverzácie ľudí a vydávajú sa za svoje telefóny. Ak to znie strašidelne, malo by. Toto je konferencia Black Hat v Las Vegas a vedci sú hrdí na to, ako prakticky môžu byť hacknuté akékoľvek technológie.

Femtočlánky sú sieťové zariadenia, ktoré môžu ľudia získať od svojho operátora, aby zosilnili svoj bunkový signál. Napríklad vaša administratívna budova alebo váš dom môžu mať skutočne zlý príjem buniek. Môžete požiadať femtobunku od operátora a zapojiť ju do miestnej siete. Femobunka komunikuje s vnútornou sieťou operátora cez bezpečný tunel, aby sa stala súčasťou celulárnej siete. Mobilné zariadenia sa pripájajú k femtobunke a fungujú tak, akoby sa pripájali k jednej z celulárnych veží. Väčšina používateľov si ani nevšimne rozdiel.

Je to automatický proces, pretože telefóny sa k veži pripájajú najsilnejším signálom. Môže to byť bunková veža, alebo to môže byť femtocell, Doug DePerry, hlavný bezpečnostný technik v iSec Partners, uviedol vo svojej prezentácii. „Nie je to ako pripojiť sa k otvorenej sieti Wi-Fi. Neexistuje žiadna interakcia s používateľmi, “ povedal pred tým, ako dodal: „Pravdepodobne ste práve teraz.“

Čo sa môže stať

Vedci dokázali odpočúvať a zaznamenávať všetky hlasové hovory, zachytávať prichádzajúce správy SMS a MMS, spustiť útok typu človek v strede, aby mohli zobraziť prístup na webové stránky, a odstrániť SSL zo zabezpečených stránok, Tom Ritter, hlavný bezpečnostný technik v iSec Partneri povedali. Dokázali klonovať mobilné zariadenia aj bez fyzického prístupu k nim. Podľa Rittera by mohla zachytiť bunkové signály aj vo vzdialenosti 40 stôp.

Ritter a DePerry demonštrovali spôsob zaznamenania telefonického hovoru do telefónu DePerry a zobrazili prichádzajúce textové správy telefónu na obrazovke počítača. Zachytili tiež správy MMS, zoznam webových stránok prístupných z mobilného zariadenia a všetky informácie uvedené na týchto webových stránkach (vrátane hesiel).

"Odposluch bol v pohode a všetko, ale zosobnenie je ešte chladnejšie, " uviedol DePerry a poznamenal, že femtobunky sú v podstate mini veže. S nečestnou femtobunkou sa môže útočník stať osobou, ktorá drží cieľové mobilné zariadenie bez toho, aby sa vôbec dotkla telefónu. Ak niekto volal na telefón obete, zazvonili by tiež klonované telefóny útočníka, čo by útočníkovi umožnilo počúvať hovor 2, 5-hlasným volaním.

Bez femtobunky by útočník, ktorý má záujem o klonovanie mobilného zariadenia, mohol „počkať, kým obeť pôjde do kúpeľne a zapísať si identifikátory spojené s telefónom, “ uviedol DePerry. Je to oveľa jednoduchšie a ťažšie sa chytiť, ak ste práve nastavili femtobunku a počkali, kým sa mobilné zariadenia automaticky zaregistrujú vo veži. Všetky potrebné identifikátory sa prenášajú počas registračného procesu, takže útočníci môžu ľahko získať informácie na vytvorenie klonovaného telefónu bez toho, aby sa dotkli zariadenia obete, uviedla DePerry.

Tento hack zameraný na feminobunku Verizon, ktorá je v sieti CDMA. Verizon problém vyriešil, aj keď Ritter aj DePerry odmietli diskutovať o účinnosti opravy. Podobná zraniteľnosť bola zistená v femtobunke od Sprint, ako bola urobená rovnakým výrobcom. Je však naivné si myslieť, že problém je špecifický pre výrobcu alebo konkrétneho prepravcu.

„Femtocyty sú zlý nápad, “ povedal Ritter a poznamenal, že Verizon, Sprint a AT&T ponúkajú femtocells.

Aj keď sa rieši bezprostredné nebezpečenstvo, iSec Partners má „vážne architektonické obavy týkajúce sa femtobuniek, “ uviedla DePerry. Lepšou možnosťou je, aby dopravcovia prestali používať femtočlánky úplne a vyhľadávali WiFi hovory pomocou tunelov IPSec alebo SSL. Pokiaľ dopravcovia nevykonajú kroky na zabezpečenie hovorov, používatelia môžu šifrovať svoje hovory pomocou nástrojov ako RedPhone alebo Ostel, uviedol Ritter.

Vedci oznámili, že nástroj „femtocatch“, ktorý detekuje femtocells a automaticky pripojí zariadenie do „lietadlového režimu“ namiesto pripojenia, uviedol Ritter. Tento nástroj bude k dispozícii „čoskoro“, keď budú vypracované niektoré slučky, uviedol.

Čierny klobúk: odpočúvanie hovorov a klonovanie telefónov pomocou femtobuniek