IMHO o tom bylo video Blackhat, ale nemůže ho najít:
Existuje stávající problém, že číslo mobilního telefonu mohlo být předstíraný? Mám na mysli při používání internetového bankovnictví:
Útočník získal heslo pro internetové bankovnictví, ale pro přihlášení je potřeba token SMS.
Q : Může někdo vytvořit „falešné mobilní číslo“ – pro moje telefonní číslo – a získat SMS ode mě?
UPDATE: Já se neptám, jak to udělat, jen chci vědět, že by se to dalo udělat nebo ne.
Odpovědět
Nejprve co potřebujeme ke klonování SIM karty GSM? Musíme extrahovat soukromý klíč Ki ze SIM karty a poté jej použít k falešnému / padělání nového se stejným číslem a identifikačním číslem předplatitele.
Zde je důvod, proč obtížně uspokojivě odpovědět na vaši otázku: GSM používá kryptografickou sadu nazvanou COMP128 . Největší problém s COMP128 je, že jde o kolekci proprietárních algoritmů; všichni jsou drženi v tajnosti. Jinými slovy, nemůžeme s jistotou vědět, zda znají zranitelná místa, nebo ne, protože je obtížné je studovat. Ale tady je něco, co víme jistě: Protože „udržují tajemství, je pravděpodobnější je, aby měli chyby zabezpečení.
První generace systému COMP128 se nazývá COMP128-1 a my víme, že je úplně nefunkční . S technologií roku 1998 COMP128-1 trvalo něco málo přes 8 hodin. Naštěstí po letech 2000-2001 mnoho poskytovatelů GSM začalo přecházet z první generace na druhou generaci; COMP128-2, což je mnohem lepší než starý.
Ačkoli je mnohem lepší, zdědil COMP128-2 některé problémy staré generace, jmenovitě zranitelnost, která výrazně zmenšuje klíčový vyhledávací prostor, což usnadňuje jeho extrahování. Třetí generace algoritmu se nazývá COMP128-3, který má být vysoce bezpečný. Samozřejmě však nemůžeme s jistotou vědět, jak bezpečná je nebo kteří poskytovatelé služeb ji používají.
Sečteno a podtrženo: V současné době lze s jistotou říci, že všichni poskytovatelé GSM používají minimálně COMP128-2. V současné době nejsou známy žádné proveditelné útoky na extrahování klíče COMP128-2 a klonování SIM karta.
Komentáře
- Klonování SIM karty by však nevytvořilo falešné číslo GSM – pouze unést existující, ke které je připojena původní SIM karta.
- @TomLeek O co OP žádá.
Odpověď
Ano. Probíhá. A bohužel je to docela děsivá odpověď: Vše, co potřebujete, je telefonní číslo . Jedná se o protokol SS7 používaný od roku 2014 a zůstává zranitelný k tomuto datu. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html
V zásadě SS7 (signalizační systém 7) je to protokol 70, který umožňuje telekomunikačním operátorům působit globálně. Používá se k signalizaci, na které buňce je mobilní stanice (s daným telefonním číslem) připojena.
Takže pokud jste v Hawai a někdo z USA vám volá, jeho telco použije SS7 se zeptat, kde je vaše číslo (i na které konkrétní ID buňky). Poté, když získá všechna směrovací data potřebná ke komunikaci se sítí Hawai, se základnou, se kterou jste spojeni, provede připojení a rozdělí váš provoz tam.
Ale jak bylo navrženo na v 70. letech to nebylo provedeno s ohledem na bezpečnost. Bohužel SS7 nevyžaduje ověřování v žádné fázi komunikace. Místo toho se jedná o systém založený na důvěře, telcosy spoléhají na sebe navzájem. Jinými slovy, pokud přistupujete k síti SS7, jste důvěryhodným zdrojem.
Takže vše, co potřebujete, je přístup do sítě SS7 , globálního názvu (podobný na IP) s roamingovou licencí, kterou lze zakoupit z legitimního zdroje, jako je telco (nebo z ne tak legitimního z deepweb).
Poté útočník odešle falešné zprávy SS7 do sítě, registrace vaší mobilní stanice do „ vlastní základna. Jakmile to udělal, MiTM vás, přihlásí veškerý provoz a poté jej znovu odešle.
Nejlepší na tom je? Nemůžeme udělat nic, abychom se ochránili.Protokol SS7 nebude brzy upraven , „způsobí všechny ekonomické dopady, které by to mělo na operační sítě. Vyžadovalo by to všechny upgrady telcosu současně, takže komunikace nebude přerušena.
EDIT: zapomněl jsem zmínit. To by mohlo být zneužito z any část světa. Není třeba být blízko cíle.
Komentáře
- Dotaz protože nevím ': při tom může potenciálně směrovat provoz na vaši základnu, byli byste skutečně schopni přečíst zprávy? (tj. jeden možná doufají, že ' d budou zašifrovány, aby je mohla dekódovat pouze správná SIM karta.) (Ale mohu snadno uvěřit, že tomu tak není).
- Tato odpověď je správnější než odpovědi @Adi a KristoferA, protože to ' s tím, jak to protivníci ve skutečnosti vytáhnou, pravidelně. gabdev ' s odpověď je moje oblíbená, protože modeluje realitu s ohledem na skutečná rizika a související hrozby.
- Díky @atdre. cs Ačkoli SS7 zůstává zranitelný, ' nemám žádné důkazy, ani jsem ' netestoval, zda telekomunikační společnosti provádějí aktivní přístupy či nikoli. Například testy fyzické spolehlivosti . To znamená, že pokud je moje mobilní stanice zaregistrována v USA v 18:00, nedává to ' smysl, že by ji čínská telekomunikační společnost chtěla zaregistrovat v 18:01.
Odpověď
Existují další (snáze zneužitelné) záchytné body, kde si třetí strana může vyzvednout SMS zprávu .
Nejjednodušší je pravděpodobně prostřednictvím aplikace pro smartphone; mnoho aplikací požaduje (a získává) přístup k seznamům kontaktů, SMS, protokolům hovorů atd. Stačí jen to, že jedna hra, aplikace pro chat, klient sociálních médií nainstalovaný ve vašem smartphonu má zranitelnost, kterou lze zneužít …
Další možností je, pokud váš mobilní operátor má zásady nezabezpečeného hesla a umožňuje přístup k dopravním protokolům přes web. Jedním z děsivých příkladů, na který jsem nedávno narazil, je velké (15M ++ předplatitelé) telco, jehož zásady pro heslo na webu jsou 4 číslice. Nic víc, nic méně a to umožňuje přístup k částem provozních protokolů čísla předplatitele. (Není 100% jisté, zda to zahrnuje SMS, ale je to věrohodné).
Stejná společnost mi také poskytla nová SIM karta pro mé vlastní číslo v jednom z jejich maloobchodních prodejen bez ověření mé identity. Stačí jim říct, že pro své číslo potřebuji nový mikrosim …
Nakonec zaměstnanci u vašeho mobilního operátora samozřejmě také přístup k dopravním protokolům a lze je sociálně připravit.