Domov Bezpečnostní hodinky Černý klobouk: zachytávání hovorů a klonování telefonů pomocí femtocells

Černý klobouk: zachytávání hovorů a klonování telefonů pomocí femtocells

Video: Ask Dr. Flug Villainous Dub Compilation (Villainous Comic Dub) (Listopad 2024)

Video: Ask Dr. Flug Villainous Dub Compilation (Villainous Comic Dub) (Listopad 2024)
Anonim

Znamení u dveří je docela zlověstné díky jeho jednoduchému varování: „Probíhá demonstrace buněčného odpočinku.“

„V této místnosti mohou uživatelé mobilních telefonů CDMA zažít zachycení, změnu nebo ztrátu služby, včetně ztráty služby 911. Vstupem do této místnosti potvrzujete a souhlasíte s tímto zachycením, úpravou nebo ztrátou služby. používejte zařízení CDMA, zatímco v této místnosti můžete komunikovat pouze se stranami, které souhlasily s odposlechem a úpravami komunikace. Pokud se chcete vyhnout odposlechu nebo úpravám vaší komunikace CDMA, vypněte prosím v této místnosti zařízení CDMA. ““

Znak byl nad dveřmi do místnosti, kde vědci z partnerů iSec Partners demonstrovali, jak využívali zranitelnost ve způsobu, jakým mobilní zařízení připojená k femtocell, miniaturní věži mobilních telefonů, odposlouchávaly konverzace lidí a vydávaly se za své telefony. Pokud to zní strašidelně, mělo by. Toto je konference Black Hat v Las Vegas a vědci se hrdí na to, jak lze prakticky napadnout jakoukoli formu technologie.

Femto buňky jsou síťová zařízení, která lidé mohou získat od svého operátora, aby posílili svůj buněčný signál. Například vaše kancelářská budova nebo váš dům může mít opravdu špatný příjem buněk. Můžete si od operátora vyžádat femtobunku a připojit ji k místní síti. Femtocell komunikuje s interní sítí dopravce přes zabezpečený tunel, aby se stal součástí celulární sítě. Mobilní zařízení se připojují k femtobuňce a fungují, jako by se připojovaly k jedné z buněčných věží. Většina uživatelů si ani nevšimne rozdílu.

Jedná se o automatický proces, protože telefony se připojují k věži s nejsilnějším signálem. Může to být buněčná věž nebo to může být femtocell, Doug DePerry, vedoucí bezpečnostní technik společnosti iSec Partners, uvedl ve své prezentaci. „Není to jako připojit se k otevřené síti Wi-Fi. Neexistuje žádná interakce s uživatelem, “ řekl před tím, než dodal: „Možná jste právě teď na naší.“

Co se může stát

Vědci dokázali odposlechnout a zaznamenat všechna hlasová volání, zachytit příchozí zprávy SMS a MMS, zahájit útok typu „člověk uprostřed“, aby mohli zobrazit přístup k webovým serverům, a odstranit SSL ze zabezpečených stránek, Tom Ritter, hlavní bezpečnostní technik v iSec Partneři řekli. Mohli také klonovat mobilní zařízení bez fyzického přístupu k zařízení. Mohl by zachytit buněčné signály i ve vzdálenosti 40 stop, v závislosti na určitých faktorech prostředí, řekl Ritter.

Ritter a DePerry předvedli, jak byl zaznamenán telefonní hovor do telefonu DePerry, a zobrazil příchozí textové zprávy telefonu na obrazovce počítače. Zachytili také zprávy MMS, seznam webů přístupných z mobilního zařízení a veškeré informace zadané na těchto webových stránkách (včetně hesel).

„Odposlouchávání bylo v pohodě a všechno, ale zosobnění je ještě chladnější, “ řekl DePerry a poznamenal, že femtocells jsou v podstatě mini věže. S nepoctivým femtocellem se může útočník stát osobou, která drží cílené mobilní zařízení, aniž by se dotkla telefonu, řekl. Pokud někdo volal na telefon oběti, zazvonily by také klonované telefony útočníka, které by útočníkovi umožnily poslouchat volání „2, 5 způsobem“.

Bez femtobuňky by útočník, který má zájem o klonování mobilního zařízení, mohl „počkat, až oběť půjde do koupelny a zapsat identifikátory spojené s telefonem, “ uvedl DePerry. Je mnohem snazší a těžší vás chytit, pokud jste právě nastavili femtocell a čekali, až se mobilní zařízení automaticky zaregistrují u věže. Všechny potřebné identifikátory jsou přenášeny během registračního procesu, takže útočníci mohou snadno získat informace pro vytvoření klonovaného telefonu, aniž by se někdy dotkli zařízení oběti, uvedla DePerry.

Tento hack zaměřil feminobunku Verizon, která je v síti CDMA. Verizon problém vyřešil, přestože jak Ritter, tak DePerry odmítli diskutovat o účinnosti opravy. Podobná zranitelnost byla nalezena v femtocell ze Sprint, protože byla vyrobena stejným výrobcem. Je však naivní domnívat se, že problém je specifický pro výrobce nebo pro konkrétní dopravce.

„Femtocells jsou špatný nápad, “ řekl Ritter a poznamenal, že Verizon, Sprint a AT&T nabízejí femtocells.

Přestože bylo řešeno bezprostřední nebezpečí, iSec Partners má „vážné architektonické obavy o femtocells“, řekl DePerry. Lepší možností je, aby dopravci přestali používat femtocells úplně a prohlédli si WiFi hovory pomocí IPSec nebo SSL tunelů. Dokud operátoři neučiní kroky k zabezpečení hovorů, mohou uživatelé šifrovat hovory pomocí nástrojů, jako jsou RedPhone nebo Ostel, řekl Ritter.

Vědci oznámili nástroj "femtocatch", který detekuje femtocells a automaticky uvede zařízení do "režimu letadlo" místo připojení, řekl Ritter. Nástroj bude k dispozici „brzy“, jakmile budou vypracovány nějaké uzly, řekl.

Černý klobouk: zachytávání hovorů a klonování telefonů pomocí femtocells