Domov Varnostna ura Črni klobuk: prestrezanje klicev in kloniranje telefonov s femtoceli

Črni klobuk: prestrezanje klicev in kloniranje telefonov s femtoceli

Video: BlackHat 2013 - Traffic Interception & Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (Oktober 2024)

Video: BlackHat 2013 - Traffic Interception & Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (Oktober 2024)
Anonim

Oznaka na vratih je zlovešče z enostavnim opozorilom: "Demonstracija celičnega prestrezanja v teku."

"V tej sobi lahko uporabniki mobilnih telefonov CDMA doživijo prestrezanje, spremembo ali izgubo storitve, vključno z izgubo storitve 911. Z vstopom v to sobo potrdite in soglašate s tem prestrezanjem, spreminjanjem ali izgubo storitve. Če v tej sobi uporabljate napravo CDMA, lahko komunicirate samo s strankami, ki so privolile v prestrezanje in spreminjanje komunikacij. Če se želite izogniti prestrezanju ali spreminjanju komunikacij CDMA, izklopite svoje naprave CDMA, ko ste v tej sobi."

Znak je bil pred vrati v sobo, kjer so raziskovalci iz iSec Partners pokazali, kako so izkoristili ranljivost na način, kako so mobilne naprave povezane s femtocelom, miniaturnim celičnim stolpom, da bi prisluškovale pogovorom ljudi in lažno predstavljale svoje telefone. Če se to sliši strašljivo, bi moralo. To je konferenca Black Hat v Las Vegasu, raziskovalci pa so ponosni, da lahko pokažejo, kako je mogoče zrušiti praktično vsako obliko tehnologije.

Femtocells so omrežne naprave, ki jih ljudje lahko dobijo od svojega operaterja, da pojačajo svoj celični signal. Na primer, vaša poslovna zgradba ali vaša hiša je morda res slabo sprejeta v celici. Od nosilca lahko zahtevate femtocelo in jo priključite v svoje lokalno omrežje. Femtocelica komunicira z notranjim omrežjem nosilca po varnem predoru, da postane del celičnega omrežja. Mobilne naprave se povežejo s femtocelico in delujejo, kot da se povezuje z enim od celičnih stolpov. Večina uporabnikov razlike sploh ne bo opazila.

To je samodejni postopek, saj se telefoni na stolp povežejo z najmočnejšim signalom. To je lahko celični stolp ali pa je to femtocelica, je v svoji predstavitvi dejal Doug DePerry, višji varnostni inženir pri iSec Partners. "To ni tako, kot da se pridružite odprtemu omrežju WiFi. Uporabniške interakcije ni, " je dejal, preden je dodal: "Morda ste zdaj pri nas."

Kaj se lahko zgodi

Raziskovalci so lahko prisluškovali in posneli vse glasovne klice, prestregli dohodna sporočila SMS in MMS, sprožili napad med možnimi sredinami za ogled spletnih mest, do katerih dostopajo, in odstranili SSL z varnih strani, Tom Ritter, glavni varnostni inženir v iSec Partnerji so povedali. Prav tako so lahko klonirali mobilne naprave, ne da bi do naprave imeli fizični dostop. Ritter je dejal, da lahko prestreže celične signale, ki so oddaljeni celo 40 čevljev, odvisno od nekaterih okoljskih dejavnikov.

Ritter in DePerry sta prikazala, kako je bil posnet telefonski klic na telefon DePerryja, in prikazala dohodna besedilna sporočila telefona na računalniškem zaslonu. Prestregli so tudi večpredstavnostna sporočila, seznam spletnih mest, do katerih dostopate z mobilne naprave, in vse informacije, vnesene na teh spletnih straneh (vključno z gesli).

"Prisluškovanje je bilo kul in vse, vendar je lažno predstavljanje še bolj hladno, " je dejal DePerry in poudaril, da so femtocells v bistvu mini stolpi. Z lažno femtocelo lahko napadalec postane oseba, ki drži ciljno mobilno napravo, ne da bi se kdaj dotaknila telefona, je dejal. Če bi nekdo klical na telefon žrtve, bi zvonil tudi klonirani telefon napadalca in pustil napadalca, da je poslušal klic na način, ki je "2, 5".

Brez femtocele bi lahko napadalec, ki ga zanima kloniranje mobilne naprave, "počakal, da se žrtev odpravi v kopalnico in zapiše identifikatorje, povezane s telefonom", je dejal DePerry. Veliko lažje in težje se je ujeti, če samo nastavite femtocelo in počakate, da se mobilne naprave samodejno registrirajo na stolpu. Med registracijo se pošljejo vsi potrebni identifikatorji, tako da lahko napadalci zlahka dobijo informacije za ustvarjanje kloniranega telefona, ne da bi se kdaj dotaknili žrtev naprave, je dejal DePerry.

Ta kramp je ciljal na Verizon femtocell, ki je v omrežju CDMA. Verizon je popravil težavo, čeprav sta tako Ritter kot DePerry zavrnila razpravo o učinkovitosti popravka. Podobna ranljivost je bila ugotovljena v femtocellu podjetja Sprint, saj ga je naredil isti proizvajalec. Vendar pa je naivno misliti, da je težava specifična za proizvajalca ali določenega prevoznika.

"Femtocells so slaba ideja, " je dejal Ritter in poudaril, da Verizon, Sprint in AT&T vsi ponujajo femtocells.

Medtem ko je bila odpravljena neposredna nevarnost, ima iSec Partners "resne arhitekturne skrbi glede femtocelov", je dejal DePerry. Boljša možnost je, da prevozniki prenehajo uporabljati femtocele in pogledajo v klice WiFi z uporabo IPSec ali SSL tunelov zaradi varnosti. Dokler prevozniki ne sprejmejo ukrepov za zaščito klicev, lahko uporabniki šifrirajo svoje klice z uporabo orodij, kot sta RedPhone ali Ostel, je dejal Ritter.

Raziskovalci so napovedali orodje "femtocatch", ki bo zaznalo femtocelice in napravo samodejno preklopilo v "način letala", namesto da bi se povezalo, je dejal Ritter. Orodje bo na voljo "kmalu", ko bodo že izdelane nekatere zvitke, je dejal.

Črni klobuk: prestrezanje klicev in kloniranje telefonov s femtoceli