Koti Securitywatch Musta hattu: puhelujen sieppaaminen ja puhelinten kloonaaminen femtokennoilla

Musta hattu: puhelujen sieppaaminen ja puhelinten kloonaaminen femtokennoilla

Video: VELKAANTUMINEN | Milloin homma lähtee lapasesta? (Marraskuu 2024)

Video: VELKAANTUMINEN | Milloin homma lähtee lapasesta? (Marraskuu 2024)
Anonim

Ovella oleva merkki on melko pahaenteinen yksinkertaisella varoituksellaan: "Solun sieppauksen esittely käynnissä."

"Tässä huoneessa ollessaan CDMA-matkapuhelinten käyttäjät voivat kokea solun sieppauksen, muutoksen tai palvelun menetyksen, mukaan lukien 911-palvelun menetyksen. Sisäänmennessäsi tähän huoneeseen, tunnustat ja suostut siihen, että sieppaaminen, muuntaminen tai palvelun menetys. Jos et Käytä CDMA-laitetta ollessasi tässä huoneessa, saatat kommunikoida vain osapuolten kanssa, jotka ovat suostuneet viestinnän sieppaamiseen ja muokkaamiseen. Jos haluat välttää CDMA-viestintöjen sieppaamisen tai muokkaamisen, kytke CDMA-laitteet pois päältä ollessasi tässä huoneessa."

Kyltti oli ovelta huoneeseen, jossa iSec Partners -yrityksen tutkijat osoittivat, kuinka he hyödynsivät haavoittuvuutta tapaa, jolla matkapuhelimet, miniatyyri solutorni, yhdistettiin salakuunteluun ihmisten keskusteluissa ja esiintyessään heidän puhelimissaan. Jos tämä kuulostaa pelottavalta, niin sen pitäisi olla. Tämä on Black Hat -konferenssi Las Vegasissa, ja tutkijat ylpeinä osoittavat, kuinka käytännössä mitä tahansa tekniikkaa voidaan hakkeroida.

Femtokennot ovat verkkolaitteita, joita ihmiset voivat saada kantoaalltansa parantaakseen solusignaaliaan. Esimerkiksi toimistorakennuksessasi tai talossasi solujen vastaanotto saattaa olla todella huono. Voit pyytää femto-solua operaattorilta ja kytkeä sen paikallisverkkoosi. Femtocell on yhteydessä kantoaallon sisäiseen verkkoon turvallisen tunnelin yli tullakseen osaksi solukkoverkkoa. Mobiililaitteet muodostavat yhteyden femto-soluun ja toimivat ikään kuin se olisi kytketty yhteen solutornista. Useimmat käyttäjät eivät edes huomaa eroa.

Tämä on automaattinen prosessi, kun puhelimet muodostavat yhteyden torniin voimakkaimmalla signaalilla. Se voi olla solutorni tai femtocell, kertoo iSec Partnersin vanhempi tietoturvainsinööri Doug DePerry esityksessään. "Tämä ei ole kuin liittyminen avoimeen WiFi-verkkoon. Käyttäjä ei ole vuorovaikutuksessa", hän sanoi ennen lisäystä: "Saatat olla meidän kanssamme juuri nyt."

Mitä voi tapahtua

Tutkijat pystyivät salakuuntelemaan ja tallentamaan kaikki äänipuhelut, sieppaamaan saapuvat tekstiviestit ja MMS-viestit, käynnistämään keskitason hyökkäyksen katsomaan pääsyä käyttäviin verkkosivustoihin ja poistamaan SSL: n suojatuilta sivuilta, Tom Ritter, iSecin tärkein tietoturvainsinööri. Kumppanit sanoivat. He pystyivät myös kloonaamaan mobiililaitteet ilman fyysistä pääsyä laitteeseen. Se voi siepata solusignaalit jopa 40 metrin päässä, tietyistä ympäristötekijöistä riippuen, Ritter sanoi.

Ritter ja DePerry esittelivät, kuinka DePerryn puhelimeen tallennettiin puhelu, ja näyttivät puhelimen saapuvat tekstiviestit tietokoneen näytöllä. He sieppasivat myös MMS-viestit, luettelon mobiililaitteelta pääsyistä verkkosivustoista ja kaikki näille verkkosivustoille syötetyt tiedot (mukaan lukien salasanat).

"Salakuuntelu oli hienoa ja kaikki, mutta esiintyminen on vieläkin viileämpää", DePerry totesi, että femtokennot ovat pohjimmiltaan minitorneja. Vilpillisen femtokennon avulla hyökkääjästä voi tulla henkilö, jolla on kohdennettu mobiililaite koskettamatta koskaan puhelinta, hän sanoi. Jos joku soitti uhrin puhelimeen, hyökkääjän kloonatut puhelimet soivat myös, antaen hyökkääjän kuunnella puhelua "2.5-tapaisella" puhelulla.

Ilman femtocellia mobiililaitteen kloonaamisesta kiinnostunut hyökkääjä voisi "odottaa uhrin menemään kylpyhuoneeseen ja kirjoittaa puhelimeen liittyvät tunnistetiedot", DePerry sanoi. Se on paljon helpompaa ja vaikeampaa saada kiinni, jos vain asetat femtocellin ja odotat mobiililaitteiden rekisteröityvän automaattisesti torniin. Kaikki tarvittavat tunnisteet välitetään rekisteröintiprosessin aikana, joten hyökkääjät voivat helposti saada tietoja kloonatun puhelimen luomiseksi koskematta koskaan uhrin laitteeseen, DePerry sanoi.

Tämä hakkeri kohdistui Verizon-femtocelliin, joka on CDMA-verkossa. Verizon on korjannut asian, vaikka sekä Ritter että DePerry kieltäytyivät keskustelemasta korjauksen tehokkuudesta. Samanlainen haavoittuvuus löydettiin Sprintin femtokennosta, koska sen teki sama valmistaja. On kuitenkin naiivia ajatella, että ongelma liittyy vain valmistajaan tai tiettyyn kantajaan.

"Femtocells ovat huono idea", Ritter sanoi, huomauttaen, että Verizon, Sprint ja AT&T tarjoavat kaikki femtocells.

Vaikka välitöntä vaaraa on käsitelty, iSec Partnersilla on "vakavia arkkitehtonisia huolenaiheita femtokennoista", DePerry sanoi. Parempi vaihtoehto on, että operaattorit lopettavat femto-solujen käytön kokonaan ja tutkivat WiFi-puheluita turvallisuuden vuoksi IPSec- tai SSL-tunneleilla. Ennen kuin operaattorit ryhtyvät toimenpiteisiin puhelujen turvaamiseksi, käyttäjät voivat salata puhelunsa työkaluilla, kuten RedPhone tai Ostel, Ritter sanoi.

Tutkijat ilmoittivat "femtocatch" -työkalun, joka havaitsee femtokelut ja asettaa laitteen automaattisesti "lentokonetilaan" yhdistämisen sijaan, Ritter sanoi. Työkalu on saatavana "pian", kun jotkut taitot on valmistettu, hän sanoi.

Musta hattu: puhelujen sieppaaminen ja puhelinten kloonaaminen femtokennoilla