IMHO der var en Blackhat-video om den, men kan ikke finde den:
Er det et eksisterende problem, at et mobiltelefonnummer kunne blive forfalsket? Jeg mener, når du bruger internetbank:
Angriberen fik adgangskoden til internetbanken, men et SMS-token er nødvendigt for at logge ind.
Q : Kan nogen oprette et “falsk mobilnummer” – til mit telefonnummer – og få smsen fra mig?
OPDATERING: Jeg spørger ikke, hvordan jeg gør det, jeg vil bare vide, at det kunne gøres eller ej.
Svar
Først og fremmest hvad har vi brug for for at klone et GSM SIM-kort? Vi er nødt til at udtrække den private nøgle, Ki, fra SIM-kortet og derefter bruge den til at falske / smede en ny med samme nummer og abonnent-id.
Her er hvorfor det er svært at besvare dit spørgsmål tilfredsstillende: GSM bruger en kryptografisk suite kaldet COMP128 . Det største problem med COMP128 er, at det er en samling af proprietære algoritmer; de holdes alle hemmelige. Med andre ord kan vi ikke rigtig vide med sikkerhed, om de har kendt sårbarheder eller ikke, da det er svært at studere dem. Men her er noget, vi ved med sikkerhed: Fordi de “holdt en hemmelighed, er det mere sandsynligt for dem har sårbarheder.
Den første generation af COMP128 hedder COMP128-1, og vi ved med sikkerhed, at det er helt brudt . Med teknologien fra 1998 tog COMP128-1 lidt mere end 8 timer. Heldigvis, stort set efter 2000-2001, begyndte mange GSM-udbydere at skifte fra første generation til anden generation; COMP128-2, hvilket er langt bedre end gammel.
Selvom det er meget bedre, arver COMP128-2 nogle af de gamle generations problemer, nemlig en sårbarhed, der væsentligt krymper nøglesøgningsområdet, hvilket gør det lidt lettere at udtrække. 3. generation af algoritmen kaldes COMP128-3, som formodes at være meget sikker. Men selvfølgelig kan vi ikke med sikkerhed vide, hvor sikkert det er, eller hvilke tjenesteudbydere der bruger det.
Bundlinjen er: I øjeblikket er det sikkert at sige, at alle GSM-udbydere bruger mindst COMP128-2. Der er i øjeblikket ingen kendte mulige angreb for at udtrække COMP128-2-nøglen og klone SIM-kortet kort.
Kommentarer
- Kloning af et SIM-kort opretter dog ikke et falskt GSM-nummer – det ville bare kapre en eksisterende, den, som det originale SIM-kort er knyttet til.
- @TomLeek Hvilket er det OP beder om.
Svar
Ja. Det gøres. Og det er desværre et ret skræmmende svar: Alt hvad du behøver det er telefonnummer . Det er SS7 protokollen er blevet udnyttet siden 2014 og forbliver sårbar over for denne dato. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html
Grundlæggende SS7 (Signalsystem 7) er det “en 70” s protokol, som lader telecoer operere globalt. Det bruges til at signalere, på hvilket celletårn en mobilstation (med et givet telefonnummer) den er tilsluttet.
Så hvis du er på Hawaii, og nogen fra USA ringer til dig, vil hans telekommunikation bruge SS7 at spørge, hvor dit nummer er (selv på hvilket specifikt celle-id). Derefter, når det får alle de nødvendige routingsdata til at kommunikere med Hawais netværk, med den basestation, du er forbundet med, procedurer den for at oprette forbindelse og afvige din trafik der.
Men som den blev designet på i 70erne blev det ikke gjort med sikkerhed i tankerne. Desværre kræver SS7 ikke godkendelse i ethvert trin i kommunikationen. I stedet er det et tillidsbaseret system, teleselskaber er afhængige af hinanden. Med andre ord, hvis du får adgang til SS7-netværket, er du en betroet kilde.
Så alt dit fjendtlige behov er en adgang til SS7-netværket , en global titel (lignende til en IP) med roaminglicens, som kan købes fra en legit kilde såsom en telco (eller fra en ikke så legit en fra deepweb).
Derefter sender angriberen falske SS7-meddelelser til netværket, registrerer din mobilstation til den “s egen kontrolleret Når han gjorde dette, MiTM dig, loggede al din trafik og sendte den derefter bagefter.
Den bedste del af dette? Vi kan ikke gøre noget for at beskytte os selv.SS7-protokollen vil ikke blive ændret snart , “forårsager al den økonomiske indvirkning, det ville have på driftsnetværkerne. Det ville kræve, at alle telekommunikationsopgraderinger på samme tid, så kommunikationen afbrydes ikke.
EDIT: glemte at nævne. Dette kunne udnyttes fra enhver del af verden. Ingen grund til at være tæt på målet.
Kommentarer
- Spørg fordi jeg ikke ' ikke ved: mens du gør dette, potentielt kan dirigere trafikken til din basestation, ville du faktisk være i stand til at læse meddelelserne? (Det vil sige en håber måske, at de ' bliver krypteret, så kun det korrekte SIM-kort kan afkode dem). (Men jeg kan let tro, at dette ikke er tilfældet).
- Dette svar er mere korrekt end svarene fra @Adi og KristoferA, fordi det ' hvordan modstandere faktisk trækker det ud regelmæssigt. gabdev ' s svaret er min favorit, fordi det modellerer virkeligheden med hensyn til de aktuelle risici og trusler involveret
- Tak @atdre. Stadig ev da skønt SS7 forbliver sårbar, har jeg ' ingen beviser, og jeg har heller ikke ' testet, om telekommunikationsselskaber foretager nogle aktive sikkerhedsmetoder. For eksempel test fysisk pålidelighed . Det vil sige, at hvis min mobilstation er registreret i USA kl. 18:00, giver den ikke ' ikke mening, at en teleselskab fra Kina ønskede at registrere den kl. 18:01. / li>
Svar
Der er andre (lettere at udnytte) aflytningssteder, hvor en tredjepart kan afhente en SMS-besked .
Den nemmeste er sandsynligvis gennem en smartphone-app; mange apps beder om (og får) adgang til kontaktlister, SMSer, opkaldslister osv. Alt, hvad der kræves, er at et spil, en chatapp, en social medieklient installeret på din smartphone har en sårbarhed, der kan misbruges …
En anden mulighed er, hvis din mobiltelefonoperatør har en usikker adgangskodepolitik og giver adgang til trafiklogfiler via internettet. Et skræmmende eksempel, som jeg stødte på for nylig, er et stort (15M ++ abonnenter) telco, hvis politik til internetadgangskode er 4 cifre. Intet mere, intet mindre, og det giver adgang til dele af et abonnentnummers trafiklogfiler. (Ikke 100% sikker på, om det inkluderer SMSer, men er sandsynligt).
Det samme firma gav mig også en nyt SIM til mit eget nummer i en af deres butikker uden at bekræfte min identitet. At fortælle dem, at jeg havde brug for en ny microsim til mit nummer, var nok …
Endelig var medarbejderne hos din mobiloperatør har du selvfølgelig også adgang til trafiklogfiler og kan være socialt konstrueret.