En mi humilde opinión, había un video de Blackhat al respecto, pero no puedo encontrarlo:

¿Es un problema existente que un número de teléfono móvil ser falsificado? Me refiero al uso de la banca por Internet:

El atacante obtuvo la contraseña para la banca por Internet, pero se necesita un token de SMS para iniciar sesión.

Q : ¿Alguien puede crear un «número de móvil falso» (para mi número de teléfono) y obtener ¿El SMS de mí?

ACTUALIZACIÓN: No estoy preguntando cómo hacerlo, solo quiero saber si se puede hacer o no.

Responder

Primero que nada, ¿qué necesitamos para clonar una tarjeta SIM GSM? Necesitamos extraer la clave privada, Ki, de la tarjeta SIM y luego usarla para falsificar / falsificar una nueva con el mismo número e ID de suscriptor.

He aquí por qué Es difícil responder satisfactoriamente a su pregunta: GSM utiliza una suite criptográfica llamada COMP128 . El mayor problema con COMP128 es que es una colección de algoritmos patentados; todos se mantienen en secreto. En otras palabras, no podemos saber con certeza si tienen vulnerabilidades conocidas o no, ya que es difícil estudiarlas. Pero aquí hay algo que sabemos con certeza: debido a que se mantienen en secreto, es más probable que tienen vulnerabilidades.

La primera generación de COMP128 se llama COMP128-1, y sabemos con certeza que está completamente roto . Con la tecnología de 1998 COMP128-1 tomó poco más de 8 horas. Afortunadamente, más o menos después de 2000-2001, muchos proveedores GSM comenzaron a cambiar de la primera generación a la segunda generación; COMP128-2, que es mucho mejor que la el anterior.

Aunque es mucho mejor, COMP128-2 hereda algunos de los problemas de la generación anterior, a saber, una vulnerabilidad que reduce significativamente el espacio de búsqueda de claves haciendo que sea un poco más fácil de extraer. La tercera generación del algoritmo se llama COMP128-3, que se supone que es muy seguro. Pero, por supuesto, no podemos saber con certeza qué tan seguro es o qué proveedores de servicios lo usan.

La conclusión es: Actualmente, es seguro decir que todos los proveedores de GSM utilizan al menos COMP128-2. Actualmente no se conocen ataques factibles para extraer la clave COMP128-2 y clonar la SIM

Comentarios

  • Sin embargo, clonar una tarjeta SIM no crearía un número GSM falso , solo secuestrar una existente, aquella a la que está vinculada la tarjeta SIM original.
  • @TomLeek Que es lo que pide el OP.

Respuesta

Sí. Se está haciendo. Y, por desgracia, es una respuesta bastante aterradora: todo lo que necesitas es número de teléfono . Es el protocolo SS7 que se ha explotado desde 2014 y sigue siendo vulnerable a esta fecha. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

Básicamente, SS7 (Sistema de señalización 7) es un protocolo de «70» que permite que las empresas de telecomunicaciones operen a nivel mundial. Se utiliza para señalar en qué torre de telefonía móvil está conectada una estación móvil (con un número de teléfono determinado).

Entonces, si está en Hawai y alguien de los EE. UU. lo llama, su compañía de telecomunicaciones usaría SS7 para preguntar dónde está su número (incluso en qué ID de celda específica). Luego, cuando obtiene todos los datos de enrutamiento necesarios para comunicarse con la red de Hawai, con la estación base a la que está conectado, procede a conectarse y diverge su tráfico allí.

Pero, como fue diseñado en en los 70, no se hizo pensando en la seguridad. Desafortunadamente, SS7 no requiere autenticación en ninguna etapa de sus comunicaciones. En cambio, es un sistema basado en la confianza, las empresas de telecomunicaciones dependen unas de otras. En otras palabras, si accede a la red SS7, entonces es una fuente confiable.

Por lo tanto, todo lo que necesita su adversario es un acceso a la red SS7 , un título global (similar a una IP) con licencia de roaming, que se puede comprar de una fuente legítima como una empresa de telecomunicaciones (o de una no tan legítima de deepweb).

Luego, el atacante envía mensajes SS7 falsos a la red, registrar su estación móvil en ella «s controlada por estación base. Una vez que hizo esto, él MiTM usted, registrando todo su tráfico y reenviéndolo después.

¿Lo mejor de esto? No podemos hacer nada para protegernos.El protocolo SS7 no será modificado pronto «, causando todo el impacto económico que tendría en las redes operativas. Requeriría que todas las empresas de telecomunicaciones se actualicen al mismo tiempo, para que las comunicaciones no se interrumpan.

EDITAR: Olvidé mencionarlo. Esto podría explotarse desde cualquier parte del mundo. No es necesario estar cerca del objetivo.

Comentarios

  • Preguntar porque no ' no sé: si bien hacer esto puede enrutar potencialmente el tráfico a su estación base, ¿podría realmente leer los mensajes? (p. ej. podría esperar que ' estén encriptados para que solo la SIM correcta pueda decodificarlos) (pero puedo creer fácilmente que este no es el caso).
  • Esta respuesta es más correcta que las respuestas de @Adi y KristoferA porque ' es la forma en que los adversarios lo logran con regularidad. gabdev ' s La respuesta es mi favorita porque modela la realidad con respecto a los riesgos y amenazas reales involucrados
  • Gracias @atdre. Aún así, ev es aunque SS7 sigue siendo vulnerable, ' no tengo pruebas ni ' he probado si las empresas de telecomunicaciones están aplicando algunos enfoques de seguridad activos. Por ejemplo, pruebas de fiabilidad física . Es decir, si mi estación móvil está registrada en EE. UU. A las 6:00 p.m., entonces no ' tiene sentido que una empresa de telecomunicaciones de China quisiera registrarla a las 6:01 p.m.

Responder

Hay otros puntos de interceptación (más fáciles de explotar) donde un tercero podría recibir un mensaje SMS .

Lo más fácil es probablemente a través de una aplicación de teléfono inteligente; muchas aplicaciones solicitan (y obtienen) acceso a listas de contactos, SMS, registros de llamadas, etc. Todo lo que se necesita es que un juego, aplicación de chat, cliente de redes sociales instalado en su teléfono inteligente tenga una vulnerabilidad que puede ser mal utilizada …

Otra opción es si su operador de telefonía móvil tiene una política de contraseña insegura y permite el acceso a los registros de tráfico a través de la web. Un ejemplo aterrador que encontré recientemente es una empresa de telecomunicaciones grande (15 millones de suscriptores) cuya política de contraseña web es de 4 dígitos. Nada más, nada menos, y eso da acceso a partes de los registros de tráfico de un número de suscriptor. (No estoy 100% seguro si eso incluye SMS, pero es plausible).

La misma compañía también me dio un nueva SIM para mi propio número en uno de sus puntos de venta sin verificar mi identidad. Decirles que necesitaba un nuevo microsim para mi número fue suficiente …

Finalmente, los empleados en su operador de telefonía móvil, por supuesto, también tiene acceso a los registros de tráfico y puede ser diseñado socialmente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *