Дом Securitywatch Черная шляпа: перехват звонков и клонирование телефонов с помощью фемтосот

Черная шляпа: перехват звонков и клонирование телефонов с помощью фемтосот

Видео: Blackhat TRAILER 1 (2015) - Chris Hemsworth Action Movie HD (Ноябрь 2024)

Видео: Blackhat TRAILER 1 (2015) - Chris Hemsworth Action Movie HD (Ноябрь 2024)
Anonim

Знак у двери довольно зловещий с его простым предупреждением: «Демонстрация сотового перехвата в процессе».

«Находясь в этой комнате, пользователи сотового телефона CDMA могут испытывать сотовый перехват, изменение или потерю обслуживания, включая потерю услуги 911. Входя в эту комнату, вы признаете и соглашаетесь с таким перехватом, изменением или потерей обслуживания. Если вы используйте устройство CDMA, находясь в этой комнате, вы можете общаться только с теми сторонами, которые дали согласие на перехват и изменение сообщений. Если вы хотите избежать перехвата или изменения ваших сообщений CDMA, пожалуйста, выключите устройства CDMA, находясь в этой комнате ».

Знак был над дверным проемом в комнату, где исследователи из iSec Partners продемонстрировали, как они использовали уязвимость в способе, которым мобильные устройства подключались к фемтосоте, миниатюрной вышке сотовой связи, чтобы подслушивать разговоры людей и выдавать себя за свои телефоны. Если это звучит страшно, так и должно быть. Это конференция Black Hat в Лас-Вегасе, и исследователи с гордостью показывают, как можно взломать практически любую форму технологии.

Фемтосоты - это сетевые устройства, которые люди могут получить от своего оператора для усиления своего сотового сигнала. Например, ваше офисное здание или ваш дом могут иметь очень плохую приемную камеру. Вы можете запросить фемтосоту у оператора и подключить ее к локальной сети. Фемтосота связывается с внутренней сетью оператора через безопасный туннель, чтобы стать частью сотовой сети. Мобильные устройства подключаются к фемтосоте и функционируют так, как если бы она подключалась к одной из вышек сотовой связи. Большинство пользователей даже не заметят разницы.

Это автоматический процесс, поскольку телефоны подключаются к вышке с самым сильным сигналом. Это может быть сотовая вышка или фемтосота, сказал в своей презентации Дуг ДеПерри, старший инженер по безопасности в iSec Partners. «Это не то же самое, что присоединение к открытой сети Wi-Fi. Взаимодействие с пользователем отсутствует, - сказал он, прежде чем добавить: - Возможно, вы сейчас у нас».

Что может случиться

Исследователи смогли подслушивать и записывать все голосовые вызовы, перехватывать входящие SMS и MMS-сообщения, проводить атаку «посредник» для просмотра веб-сайтов, к которым осуществляется доступ, и убирать SSL с защищенных страниц, Том Риттер, главный инженер по безопасности в iSec Партнеры сказали. Они также могли клонировать мобильные устройства, не имея физического доступа к устройству. Он может перехватывать сотовые сигналы даже на расстоянии 40 футов, в зависимости от определенных факторов окружающей среды, сказал Риттер.

Риттер и DePerry продемонстрировали, как записывался телефонный звонок на телефон DePerry, и отобразили входящие текстовые сообщения телефона на экране компьютера. Они также перехватывали MMS-сообщения, список веб-сайтов, доступ к которым осуществляется с мобильного устройства, и любую информацию, вводимую на этих веб-сайтах (включая пароли).

«Подслушивание было круто и все такое, но олицетворение еще круче», - сказал Деперри, отметив, что фемтосоты - это, по сути, мини-башни. По его словам, с помощью мошеннической фемтосоты злоумышленник может стать человеком, который держит целевое мобильное устройство, даже не прикасаясь к телефону. Если кто-то звонит на телефон жертвы, клонированные телефоны злоумышленника также будут звонить, позволяя злоумышленнику прослушать вызов в режиме «2.5 way».

Без фемтосоты злоумышленник, заинтересованный в клонировании мобильного устройства, может «подождать, пока жертва пойдет в ванную и записать идентификаторы, связанные с телефоном», сказал Деперри. Намного легче и труднее попасться, если вы просто настроите фемтосоту и подождите, пока мобильные устройства автоматически зарегистрируются в вышке. Все необходимые идентификаторы передаются в процессе регистрации, поэтому злоумышленники могут легко получить информацию для создания клонированного телефона, даже не касаясь устройства жертвы, сказал Деперри.

Этот хак был направлен на фемтосоту Verizon, которая находится в сети CDMA. Verizon исправила проблему, хотя Ritter и DePerry отказались обсуждать эффективность исправления. Подобная уязвимость была обнаружена в фемтосоте от Sprint, так как она была сделана тем же производителем. Тем не менее, наивно думать, что проблема специфична для производителя или конкретного перевозчика.

«Фемтосоты - плохая идея», - сказал Риттер, отметив, что Verizon, Sprint и AT & T предлагают фемтосоты.

Несмотря на то, что непосредственная опасность устранена, у iSec Partners есть «серьезные архитектурные проблемы с фемтосотами», - сказал Деперри. Лучшим вариантом для операторов является полное прекращение использования фемтосот и просмотр вызовов Wi-Fi с использованием туннелей IPSec или SSL для обеспечения безопасности. Пока операторы не предпримут шаги для защиты вызовов, пользователи могут шифровать свои звонки, используя такие инструменты, как RedPhone или Ostel, сказал Риттер.

По словам Риттера, исследователи объявили об инструменте «фемтосцеп», который будет обнаруживать фемтосоты и автоматически переводить устройство в «режим полета» вместо подключения. По его словам, инструмент будет доступен "скоро", как только будут проработаны некоторые изгибы.

Черная шляпа: перехват звонков и клонирование телефонов с помощью фемтосот