Casa Vigilant de seguretat Barret negre: interceptar trucades i clonar telèfons amb femtocells

Barret negre: interceptar trucades i clonar telèfons amb femtocells

Vídeo: Sink the Bismarck | 1960 - FREE MOVIE! - Best Quality - War/Drama/Action: With Subtitles (De novembre 2024)

Vídeo: Sink the Bismarck | 1960 - FREE MOVIE! - Best Quality - War/Drama/Action: With Subtitles (De novembre 2024)
Anonim

El cartell de la porta és bastant ominós amb el seu simple advertiment: "Manifestació d'intercepció cel·lular en curs".

"Mentre esteu a aquesta habitació, els usuaris de telèfons mòbils CDMA poden experimentar interceptació, modificació o pèrdua del servei cel·lular, inclosa la pèrdua del servei 911. Al entrar a aquesta habitació, reconeix i consentiu aquesta intercepció, modificació o pèrdua del servei. Si utilitzeu un dispositiu CDMA mentre esteu a la sala, només podreu comunicar-vos amb les parts que han consentit la interceptació i modificació de les comunicacions. Si voleu evitar la intercepció o la modificació de les vostres comunicacions CDMA, apagueu els vostres dispositius CDMA mentre esteu a aquesta habitació."

El rètol es trobava a la porta de la sala on els investigadors d’iSec Partners van demostrar com explotaven una vulnerabilitat en la forma en què es connectaven els dispositius mòbils a una femtocell, una torre cel·lular en miniatura, per escoltar les converses de la gent i suplantar els seus telèfons. Si això sona espantós, hauria de ser. Es tracta de la conferència de Black Hat a Las Vegas, i els investigadors s’enorgulleixen de mostrar com es pot piratejar pràcticament qualsevol forma de tecnologia.

Les femtocells són dispositius de xarxa que les persones poden obtenir del seu transportista per augmentar el seu senyal cel·lular. Per exemple, l’edifici d’oficines o la vostra casa, poden tenir una recepció cel·lular realment pobra. Podeu sol·licitar una càmera fotogràfica del transportista i connectar-la a la vostra xarxa local. El femtocell es comunica amb la xarxa interna del transportista a través d’un túnel segur per passar a formar part de la xarxa cel·lular. Els dispositius mòbils es connecten a la femtocèl·lula i funcionen com si es connectés a una de les torres cel·lulars. La majoria dels usuaris ni tan sols notaran la diferència.

Es tracta d’un procés automàtic, ja que els telèfons es connecten a la torre amb el senyal més fort. Es pot tractar de la torre cel·lular, o pot ser la femtocell, ha explicat Doug DePerry, enginyer de seguretat superior a iSec Partners en la seva presentació. "No és com unir-se a una xarxa WiFi oberta. No hi ha cap interacció amb els usuaris", va dir, abans d'afegir, "Pot ser que estiguis al nostre voltant ara mateix".

Què pot passar?

Els investigadors van poder eixugar i enregistrar totes les trucades de veu, interceptar els missatges SMS i MMS entrants, llançar un atac man-in-the-middle per veure l'accés als llocs web i retirar SSL de pàgines segures, Tom Ritter, enginyer de seguretat principal a iSec. Van dir els socis. També van poder clonar dispositius mòbils sense tenir accés físic al dispositiu. Ritter va poder interceptar senyals cel·lulars a fins i tot 40 metres, segons determinats factors ambientals.

Ritter i DePerry van demostrar com es va gravar una trucada telefònica al telèfon de DePerry i van mostrar els missatges de text entrants d’un telèfon a la pantalla d’un ordinador. També van interceptar missatges MMS, a una llista de llocs web als quals s’accedeix des d’un dispositiu mòbil i qualsevol informació que s’introdueixi en aquests llocs web (incloses contrasenyes).

"El tallar el cos va ser fresc i tot, però la suplantació és encara més fresca", va dir DePerry, remarcant que les femtocells són essencialment mini torres. Amb una femtocell canalla, un atacant pot convertir-se en la persona que sosté el dispositiu mòbil objectiu sense tocar mai el telèfon, va dir. Si algú trucava al telèfon de la víctima, també sonaria els telèfons clonats de l’atacant, deixant a l’atacant escoltar la trucada de manera “2.5”.

Sense una femtocell, un atacant interessat en clonar un dispositiu mòbil podria "esperar que la víctima vagi al bany i anotés els identificadors associats al telèfon", va dir DePerry. És molt més fàcil i difícil de ser atrapat, si només heu configurat el femtocell i espereu que els dispositius mòbils es registrin automàticament a la torre. Tots els identificadors necessaris es transmeten durant el procés de registre, de manera que els atacants poden obtenir fàcilment la informació per crear un telèfon clonat sense tocar mai el dispositiu de la víctima, va dir DePerry.

Aquest hack tenia com a objectiu una femtocell de Verizon, que es troba a una xarxa CDMA. Verizon ha pegat el problema, tot i que tant Ritter com DePerry van negar a discutir l'efectivitat del pegat. Una vulnerabilitat similar es va trobar en una femtocèl·lula de Sprint, ja que la va fabricar el mateix fabricant. Tanmateix, és ingenu pensar que el problema és específic per a un fabricant o per a un operador particular.

"Les femtocells són una mala idea", va dir Ritter, assenyalant que Verizon, Sprint i AT&T tots ofereixen femtocells.

Si bé s'ha abordat el perill immediat, iSec Partners té "greus preocupacions arquitectòniques sobre les femtocèl·lules", va dir DePerry. La millor opció és que els operadors deixin d’utilitzar els femtocells del tot i consultin les trucades WiFi mitjançant IPSec o SSL Tunnels per seguretat. Fins que els operadors no prenguin mesures per protegir les trucades, els usuaris podran xifrar les seves trucades, utilitzant eines com RedPhone o Ostel, va dir Ritter.

Els investigadors van anunciar l'eina "femtocatch", que detectarà les femtocèl·lules i posarà automàticament el dispositiu en "mode avió" en lloc de connectar-se, va dir Ritter. L'eina estarà disponible "en breu", un cop s'hagin elaborat alguns kinks.

Barret negre: interceptar trucades i clonar telèfons amb femtocells