Itthon Securitywatch Fekete kalap: hívások elhallgatása és telefonok klónozása femtocellákkal

Fekete kalap: hívások elhallgatása és telefonok klónozása femtocellákkal

Videó: Alcatel One Touch Tribe OT-3040 telefon kicsomagoló videó | Tech2.hu (December 2024)

Videó: Alcatel One Touch Tribe OT-3040 telefon kicsomagoló videó | Tech2.hu (December 2024)
Anonim

Az ajtó táblája nagyon baljóslatú, egyszerű figyelmeztetéssel: "Folyamatban van a celluláris lehallgatás bemutatója."

"Ebben a helyiségben a CDMA mobiltelefon-használók sejtes lehallgatást, módosítást vagy szolgáltatás elvesztését tapasztalhatják, beleértve a 911 szolgáltatás elvesztését. A szobába belépéskor tudomásul veszi és beleegyezik abba a lehallgatásba, módosításba vagy a szolgáltatás elvesztésébe. Ha ebben a helyiségben használjon CDMA-eszközt, csak azokkal a felekkel kommunikálhat, akik beleegyeztek a kommunikáció lehallgatásába és módosításába. Ha el akarják kerülni a CDMA-kommunikáció lehallgatását vagy módosítását, kérjük, kapcsolja ki a CDMA-eszközöket, miközben ebben a szobában van."

A jel az ajtó fölött volt a szoba felé, ahol az iSec Partners kutatói bebizonyították, hogyan használtak ki sebezhetőséget azáltal, hogy a femtocellához, a miniatűr cellatoronyhoz csatlakoztatott mobil eszközök elhallgatják az emberek beszélgetéseit és megszemélyesítik telefonjukat. Ha ez félelmetesnek hangzik, akkor így kell lennie. Ez a Black Hat konferencia Las Vegasban, és a kutatók büszkén mutatják be, hogy a technológiának bármilyen formáját meg lehet támadni.

A femtocellák olyan hálózati eszközök, amelyeket az emberek a hordozótól kaphatnak, hogy fokozzák a cellás jeleiket. Például az irodaépületben vagy a házában valószínűleg rossz a cellás vétel. Kérhet femtocellát a szállítótól, és csatlakoztathatja a helyi hálózathoz. A femtocell biztonságos alagúton keresztül kommunikál a hordozó belső hálózatával, hogy a celluláris hálózat részévé váljon. A mobil eszközök csatlakoznak a femtocellához, és úgy működnek, mintha az egyik celluláris toronyhoz csatlakoznának. A legtöbb felhasználó még a különbséget sem veszi észre.

Ez egy automatikus folyamat, mivel a telefonok a legerősebb jelű toronyhoz csatlakoznak. Ez lehet a sejttorony vagy a femtocellák - mondta Doug DePerry, az iSec Partners vezető biztonsági mérnöke az előadásában. "Ez nem olyan, mintha csatlakoznánk egy nyílt WiFi hálózathoz. Nincs felhasználói beavatkozás." - mondta, mielőtt hozzátette: "Most már a miénk lehet."

Mi történhet?

Tom Ritter, az iSec fõ biztonsági mérnöke képes volt hallgatni és rögzíteni az összes hanghívást, elhallgatni a bejövõ SMS és MMS üzeneteket, elindítani a középtávú támadást a meglátogatott webhelyek megtekintéséhez, és eltávolítani az SSL-t a biztonságos oldalaktól. A partnerek szerint. Emellett képesek voltak klónozni a mobil eszközöket anélkül, hogy fizikailag hozzáfértek volna az eszközhöz. Ritter elmondta, hogy akár 40 méter távolságra is képes elhallgatni a celluláris jeleket.

Ritter és DePerry bemutatták, hogyan rögzítették a DePerry telefonjára érkező telefonhívást, és megjelenítették a telefon bejövő szöveges üzeneteit a számítógép képernyőjén. Elfogták továbbá az MMS-üzeneteket, a mobil eszközről elérhető webhelyek listáját, valamint az ezeken a webhelyeken megadott információkat (beleértve a jelszavakat).

"A hallgatás nagyon jó volt, és minden, de a megszemélyesítés még hűvösebb" - mondta DePerry, megjegyezve, hogy a femtocellák alapvetően mini tornyok. Egy gazember femtocellával a támadó a megcélzott mobil eszközt tartó személygé válhat anélkül, hogy soha megérintené a telefont - mondta. Ha valaki felhívta az áldozat telefonját, a támadó klónozott telefonjai szintén csengnek, és lehetővé teszik a támadónak, hogy "2, 5 módon" hallja a hívást.

Femtocell nélkül egy mobil eszköz klónozása iránt érdeklődő támadó "várhatná, amíg az áldozat a fürdőszobába megy, és felírja a telefonhoz tartozó azonosítókat" - mondta DePerry. Sokkal könnyebb és nehezebb elkapni, ha csak beállítja a femtocellát, és várja meg, hogy a mobil eszközök automatikusan regisztrálják magukat a toronyban. Az összes szükséges azonosítót továbbítják a regisztráció során, így a támadók könnyen megszerezhetik az információkat egy klónozott telefon létrehozásához anélkül, hogy valaha is megérintették volna az áldozat eszközét - mondta DePerry.

Ez a hack egy Verizon femtocellát célozta meg, amely egy CDMA hálózaton található. Verizon javította a kérdést, bár Ritter és DePerry egyaránt hajlandóak megvitatni a javítás hatékonyságát. Hasonló sebezhetőséget találtak a Sprint femtocellájában, mivel ugyanaz a gyártó készítette. Nem naiv azonban azt gondolni, hogy a probléma a gyártóra vagy egy adott hordozóra vonatkozik.

"A femtocellák rossz ötlet" - mondta Ritter, megjegyezve, hogy a Verizon, a Sprint és az AT&T mind femtocellákat kínálnak.

Miközben a közvetlen veszélyre reagáltak, az iSec Partnersnek "komoly építészeti aggályai vannak a femtocellákkal kapcsolatban" - mondta DePerry. A jobb megoldás az, ha a szolgáltatók abbahagyják a femtocellák használatát, és a biztonság érdekében IPSec vagy SSL alagutak segítségével vizsgálják meg a WiFi hívásokat. Amíg a fuvarozók nem tesznek lépéseket a hívások biztonságossá tétele érdekében, a felhasználók titkosíthatják hívásaikat olyan eszközökkel, mint a RedPhone vagy az Ostel, mondta Ritter.

A kutatók bejelentették a "femtocatch" eszközt, amely felismeri a femtocellákat és automatikusan "repülőgép üzemmódba" helyezi a készüléket a csatlakozás helyett - mondta Ritter. Az eszköz "hamarosan" elérhető lesz, miután néhány kincket kidolgoztak - mondta.

Fekete kalap: hívások elhallgatása és telefonok klónozása femtocellákkal