Hjem Securitywatch Sort hat: opfangning af opkald og kloning af telefoner med femtoceller

Sort hat: opfangning af opkald og kloning af telefoner med femtoceller

Video: Is cloning ethical? (Oktober 2024)

Video: Is cloning ethical? (Oktober 2024)
Anonim

Skiltet ved døren er temmelig ildevarslende med sin enkle advarsel: "Cellular Interception Demonstration In progress."

"Mens der er i dette rum, kan CDMA-mobiltelefonbrugere opleve cellulær aflytning, ændring eller tab af service, herunder tab af 911-tjeneste. Ved at komme ind i dette rum, anerkender du og samtykker du til denne aflytning, ændring eller tab af service. Hvis du Brug en CDMA-enhed, mens du er i dette rum, du må kun kommunikere med parter, der har accepteret aflytning og ændring af kommunikation. Hvis du ønsker at undgå aflytning eller ændring af din CDMA-kommunikation, skal du slukke for dine CDMA-enheder, mens du er i dette rum."

Skiltet lå over døren til rummet, hvor forskere fra iSec Partners demonstrerede, hvordan de udnyttede en sårbarhed på den måde, mobile enheder, der er forbundet til en femtocell, et miniatyrcelle-tårn, for at tænde på folks samtaler og efterligne deres telefoner. Hvis dette lyder skræmmende, skal det. Dette er Black Hat-konferencen i Las Vegas, og forskere sætter en ære i at vise, hvordan praktisk taget enhver form for teknologi kan hackes.

Femtoceller er netværksenheder, som folk kan få fra deres transportør for at øge deres cellulære signal. F.eks. Kan din kontorbygning eller dit hus have rigtig dårlig cellemodtagelse. Du kan anmode om en femtocell fra transportøren og tilslutte den til dit lokale netværk. Femtocellen kommunikerer med transportørens interne netværk over en sikker tunnel for at blive en del af det cellulære netværk. Mobile enheder opretter forbindelse til femtocellen og fungerer som om de opretter forbindelse til et af de cellulære tårne. De fleste brugere vil ikke engang bemærke forskellen.

Dette er en automatisk proces, da telefoner opretter forbindelse til tårnet med det stærkeste signal. Det kan være celletårnet, eller det kan være femtocellen, sagde Doug DePerry, senior sikkerhedsingeniør hos iSec Partners i sin præsentation. "Dette er ikke som at tilslutte sig et åbent WiFi-netværk. Der er ingen brugerinteraktion, " sagde han, før han tilføjede, "Du er muligvis på vores lige nu."

Hvad kan ske

Forskere var i stand til at aflyse og registrere alle stemmekald, aflytte indgående SMS- og MMS-meddelelser, starte et man-in-the-middle-angreb for at se websteder, der blev adgang til, og fjerne SSL fra sikre sider, Tom Ritter, vigtigste sikkerhedsingeniør hos iSec Partnere sagde. De var også i stand til at klone mobile enheder uden at have fysisk adgang til enheden. Det kunne aflytte cellulære signaler på endda 40 meter væk, afhængigt af visse miljøfaktorer, sagde Ritter.

Ritter og DePerry demonstrerede, hvordan et telefonopkald til DePerrys telefon blev optaget, og viste en telefons indkommende tekstmeddelelser på en computerskærm. De opfangede også MMS-meddelelser, en liste over websteder, der fås adgang fra en mobilenhed, og alle oplysninger, der er indtastet på disse websteder (inklusive adgangskoder).

"Aflytning var køligt og alt sammen, men efterligning er endnu køligere, " sagde DePerry og bemærkede, at femtoceller i det væsentlige er minitårne. Med en rogue femtocell kan en angriber blive den person, der holder den målrettede mobile enhed uden nogensinde at røre ved telefonen, sagde han. Hvis nogen ringer til offerets telefon, ville angriberens klonede telefoner også ringe og lade angriberen lytte til opkaldet på en "2, 5 måde" opkald.

Uden en femtocell kunne en angriber, der er interesseret i kloning af en mobilenhed, "vente på, at offeret skulle gå på badeværelset og nedskrive de identifikatorer, der er forbundet med telefonen, " sagde DePerry. Det er meget lettere og sværere at blive fanget, hvis du bare konfigurerer femtocellen og venter på, at mobile enheder automatisk registrerer sig i tårnet. Alle de nødvendige identifikatorer overføres under registreringsprocessen, så angribere let kan få oplysningerne til at oprette en klonet telefon uden nogensinde at røre ved offerets enhed, sagde DePerry.

Dette hack målrettede en Verizon femtocell, der findes på et CDMA-netværk. Verizon har lappet problemet, selvom både Ritter og DePerry afviste at diskutere patch's effektivitet. En lignende sårbarhed blev fundet i en femtocell fra Sprint, da den blev foretaget af den samme producent. Det er dog naivt at tro, at problemet er specifikt for en producent eller for en bestemt transportør.

"Femtoceller er en dårlig idé, " sagde Ritter og bemærkede, at Verizon, Sprint og AT&T alle tilbyder femtoceller.

Mens den øjeblikkelige fare er blevet adresseret, har iSec Partners "alvorlige arkitektoniske bekymringer omkring femtoceller, " sagde DePerry. Den bedre mulighed er for luftfartsselskaber at stoppe med at bruge femtoceller helt og undersøge WiFi-opkald ved hjælp af IPSec eller SSL-tunneler for sikkerhed. Indtil transportørerne tager skridt for at sikre opkaldene, kan brugerne kryptere deres opkald ved hjælp af værktøjer som RedPhone eller Ostel, sagde Ritter.

Forskerne annoncerede værktøjet "femtocatch", som vil registrere femtoceller og automatisk sætte enheden i "flytilstand" i stedet for at oprette forbindelse, sagde Ritter. Værktøjet vil være tilgængeligt "snart", når nogle kinks er blevet udarbejdet, sagde han.

Sort hat: opfangning af opkald og kloning af telefoner med femtoceller