IMHO gab es ein Blackhat-Video darüber, kann es aber nicht finden:

Ist es ein bestehendes Problem, das eine Mobiltelefonnummer haben könnte? gefälscht sein? Ich meine, wenn Sie Internetbanking verwenden:

Der Angreifer hat das Passwort für das Internetbanking erhalten, aber zum Anmelden wird ein SMS-Token benötigt.

Q : Kann jemand eine „gefälschte Handynummer“ erstellen – für meine Telefonnummer – und abrufen die SMS von mir?

UPDATE: Ich frage nicht, wie es geht, ich möchte nur wissen, ob es möglich ist oder nicht.

Antwort

Zunächst Was benötigen wir, um eine GSM-SIM-Karte zu klonen? Wir müssen den privaten Schlüssel Ki von der SIM-Karte extrahieren und ihn dann verwenden, um einen neuen mit derselben Nummer und Abonnenten-ID zu fälschen / zu fälschen.

Hier ist der Grund dafür Es ist schwierig, Ihre Frage zufriedenstellend zu beantworten: GSM verwendet eine kryptografische Suite namens COMP128 . Das größte Problem bei COMP128 ist, dass es sich um eine Sammlung proprietärer Algorithmen handelt. Sie alle werden geheim gehalten. Mit anderen Worten, wir können nicht wirklich sicher wissen, ob sie Schwachstellen kennen oder nicht, da es schwierig ist, sie zu untersuchen. Aber hier ist etwas, das wir sicher wissen: Weil sie „geheim gehalten“ werden, ist es wahrscheinlicher Sie haben Schwachstellen.

Die erste Generation von COMP128 heißt COMP128-1, und wir wissen, dass vollständig kaputt ist Mit der Technologie von 1998 dauerte COMP128-1 etwas mehr als 8 Stunden. Glücklicherweise wechselten viele GSM-Anbieter fast nach 2000-2001 von der ersten zur zweiten Generation, COMP128-2, was weitaus besser ist als das altes.

Obwohl COMP128-2 viel besser ist, erbt es einige der Probleme der alten Generation, nämlich eine Sicherheitsanfälligkeit, die den Schlüsselsuchraum erheblich verkleinert und das Extrahieren etwas erleichtert. Die 3. Generation des Algorithmus heißt COMP128-3 und soll sehr sicher sein. Aber wir können natürlich nicht sicher wissen, wie sicher es ist oder welche Dienstanbieter es verwenden.

Fazit lautet: Derzeit kann man mit Sicherheit sagen, dass alle GSM-Anbieter mindestens COMP128-2 verwenden. Derzeit sind keine möglichen Angriffe bekannt, um den COMP128-2-Schlüssel zu extrahieren und die SIM-Karte zu klonen Karte.

Kommentare

  • Das Klonen einer SIM-Karte würde jedoch keine gefälschte GSM-Nummer erzeugen – es wäre einfach Entführen Sie eine vorhandene Karte, mit der die ursprüngliche SIM-Karte verknüpft ist.
  • @TomLeek Dies ist die Anforderung des OP.

Antwort

Ja. Es wird getan. Und leider ist es eine ziemlich beängstigende Antwort: Alles, was Sie brauchen, ist die Telefonnummer . Es handelt sich um das Protokoll SS7 , das seit 2014 ausgenutzt wird und bleibt bis zu diesem Datum anfällig. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

Grundsätzlich ist SS7 (Signaling System 7) ein Protokoll der 70er Jahre lässt Telekommunikationsunternehmen global agieren. Es wird verwendet, um zu signalisieren, auf welchem Mobilfunkmast eine Mobilstation (mit einer bestimmten Telefonnummer) verbunden ist.

Wenn Sie also in Hawaii sind und jemand aus den USA Sie anruft, verwendet sein Telekommunikationsunternehmen SS7 um zu fragen, wo sich Ihre Nummer befindet (auch auf welcher spezifischen Zellen-ID). Wenn dann alle Routing-Daten abgerufen werden, die für die Kommunikation mit Hawaiis Netzwerk erforderlich sind, wird mit der Basisstation, mit der Sie verbunden sind, eine Verbindung hergestellt und Ihr Datenverkehr dorthin umgeleitet.

Aber, wie es entworfen wurde In den 70er Jahren wurde dies nicht mit Blick auf die Sicherheit getan. Leider erfordert SS7 in keiner Phase der Kommunikation eine Authentifizierung . Stattdessen ist es ein vertrauensbasiertes System, bei dem sich Telekommunikationsunternehmen aufeinander verlassen. Mit anderen Worten, wenn Sie auf das SS7-Netzwerk zugreifen, sind Sie eine vertrauenswürdige Quelle.

Alles, was Ihr Gegner benötigt, ist ein Zugriff auf das SS7-Netzwerk , einen globalen Titel (ähnlich) zu einer IP) mit Roaming-Lizenz, die von einer legitimen Quelle wie einem Telekommunikationsunternehmen (oder von einer nicht so legitimen Quelle aus dem Deepweb) gekauft werden kann.

Dann sendet der Angreifer gefälschte SS7-Nachrichten an das Netzwerk, Registrieren Ihrer Mobilstation bei ihr „s eigene kontrollierte Sobald er dies getan hat, MiTM Sie, protokolliert Ihren gesamten Datenverkehr und sendet ihn anschließend erneut.

Das Beste daran? Wir können nichts tun, um uns zu schützen.Das SS7-Protokoll wird „nicht bald geändert „, da es alle wirtschaftlichen Auswirkungen auf die Betriebsnetzwerke hat. Es würde erfordern, dass alle Telekommunikationsunternehmen gleichzeitig aktualisiert werden, damit die Kommunikation nicht unterbrochen wird.

BEARBEITEN: Vergessen zu erwähnen. Dies könnte von any ausgenutzt werden Teil der Welt. Sie müssen nicht in der Nähe des Ziels sein.

Kommentare

  • Fragen weil ich ‚ nicht weiß: Während dies möglicherweise den Verkehr zu Ihrer Basisstation weiterleiten kann, könnten Sie die Nachrichten tatsächlich lesen? (Dh eine Ich hoffe, sie werden ‚ verschlüsselt, damit nur die richtige SIM-Karte sie entschlüsseln kann. (Aber ich kann leicht glauben, dass dies nicht der Fall ist.)
  • Diese Antwort ist korrekter als die Antworten von @Adi und KristoferA, weil es ‚ ist, wie Gegner es tatsächlich regelmäßig durchziehen. gabdev ‚ s Antwort ist mein Favorit, weil sie die Realität in Bezug auf die tatsächlichen Risiken und Bedrohungen modelliert.
  • Danke @atdre. Trotzdem, ev Obwohl SS7 weiterhin anfällig ist, habe ich ‚ keine Beweise und ‚ habe getestet, ob Telekommunikationsunternehmen einige aktive Sicherheitsansätze verfolgen oder nicht. Zum Beispiel Tests der physischen Zuverlässigkeit . Das heißt, wenn meine Mobilstation um 18:00 Uhr in den USA registriert ist, macht es ‚ keinen Sinn, dass ein Telekommunikationsunternehmen aus China sie um 18:01 Uhr registrieren möchte.

Antwort

Es gibt andere (leichter auszunutzende) Abfangpunkte, an denen ein Dritter eine SMS-Nachricht abholen könnte .

Am einfachsten ist es wahrscheinlich über eine Smartphone-App. Viele Apps fordern (und erhalten) Zugriff auf Kontaktlisten, SMS, Anrufprotokolle usw. Alles, was Sie tun müssen, ist, dass ein Spiel, eine Chat-App und ein auf Ihrem Smartphone installierter Social Media-Client eine Sicherheitsanfälligkeit aufweisen, die missbraucht werden kann …

Eine weitere Option ist, wenn Ihr Mobilfunkbetreiber über eine unsichere Kennwortrichtlinie verfügt und den Zugriff auf Verkehrsprotokolle über das Internet ermöglicht. Ein beängstigendes Beispiel, auf das ich kürzlich gestoßen bin, ist ein großes Telekommunikationsunternehmen (15 Millionen ++ Abonnenten), dessen Webkennwortrichtlinie vierstellig ist. Nicht mehr und nicht weniger, und das ermöglicht den Zugriff auf Teile der Verkehrsprotokolle einer Teilnehmernummer (nicht 100% sicher, ob dies SMS enthält, aber plausibel ist).

Dieselbe Firma gab mir auch eine Neue SIM-Karte für meine eigene Nummer in einem ihrer Einzelhandelsgeschäfte ohne Überprüfung meiner Identität. Es genügte ihnen zu sagen, dass ich ein neues Microsim für meine Nummer benötige …

Schließlich Mitarbeiter Bei Ihrem Mobilfunkbetreiber haben Sie natürlich auch Zugriff auf Verkehrsprotokolle und können sozial gestaltet werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.