IMHO cera un video di Blackhat a riguardo, ma non riesco a trovarlo:

È un problema esistente che un numero di cellulare potrebbe essere falsificato? Intendo quando si utilizza linternet banking:

laggressore ha ottenuto la password per linternet banking, ma è necessario un token SMS per accedere.

D : Qualcuno può creare un “numero di cellulare falso” – per il mio numero di telefono – e ottenere lSMS da me?

AGGIORNAMENTO: Non sto chiedendo come si fa, voglio solo sapere che potrebbe essere fatto oppure no.

Risposta

Prima di tutto, di cosa abbiamo bisogno per clonare una scheda SIM GSM? Dobbiamo estrarre la chiave privata, Ki, dalla scheda SIM e quindi usarla per falsificarne una nuova con lo stesso numero e ID abbonato.

Ecco perché è difficile rispondere in modo soddisfacente alla tua domanda: GSM utilizza una suite crittografica chiamata COMP128 . Il problema più grande con COMP128 è che “una raccolta di algoritmi proprietari; sono tutti tenuti segreti. In altre parole, non possiamo sapere con certezza se hanno conosciuto o meno vulnerabilità poiché è difficile studiarle. Ma ecco qualcosa che sappiamo per certo: poiché sono tenute segrete, è più probabile che hanno delle vulnerabilità.

La prima generazione di COMP128 si chiama COMP128-1 e sappiamo per certo che è completamente guasta . Con la tecnologia del 1998 COMP128-1 ha impiegato poco più di 8 ore. Fortunatamente, più o meno dopo il 2000-2001, molti provider GSM hanno iniziato a passare dalla prima alla seconda generazione; COMP128-2, che è di gran lunga migliore del vecchio.

Anche se molto meglio, COMP128-2 eredita alcuni dei problemi della vecchia generazione, vale a dire una vulnerabilità che riduce in modo significativo lo spazio di ricerca delle chiavi rendendone un po più facile da estrarre. La terza generazione dellalgoritmo si chiama COMP128-3, che dovrebbe essere altamente sicuro. Ma, ovviamente, non possiamo sapere con certezza quanto sia sicuro o quali fornitori di servizi lo utilizzano.

La linea di fondo è: Al momento, si può affermare con certezza che tutti i provider GSM utilizzano almeno COMP128-2. Al momento non sono noti attacchi fattibili per estrarre la chiave COMP128-2 e clonare la SIM carta.

Commenti

  • La clonazione di una scheda SIM non creerebbe un numero GSM falso , ma sarebbe solo dirottarne uno esistente, quello a cui è collegata la scheda SIM originale.
  • @TomLeek Che è ciò che richiede lOP.

Rispondi

Sì. È stato fatto. E sfortunatamente è “una risposta piuttosto spaventosa: tutto ciò di cui hai bisogno” è il numero di telefono . Il protocollo SS7 è stato sfruttato dal 2014 e rimane vulnerabile a questa data. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

Fondamentalmente SS7 (Signaling System 7) è un protocollo “un 70” che consente alle società di telecomunicazioni di operare a livello globale. Viene utilizzato per segnalare su quale torre cellulare è collegata una stazione mobile (con un dato numero di telefono).

Quindi, se sei alle Hawaii e qualcuno dagli Stati Uniti ti chiama, la sua società di telecomunicazioni utilizzerà SS7 per chiedere dove si trova il tuo numero (anche su quale specifico ID cellulare). Quindi, quando riceve tutti i dati di instradamento necessari per comunicare con la rete Hawai, con la stazione base a cui sei connesso, procede per connettersi e diverge il tuo traffico lì.

Ma, come è stato progettato su negli anni 70, non è stato fatto pensando alla sicurezza. Sfortunatamente, SS7 non “richiede lautenticazione in nessuna fase delle sue comunicazioni. Invece, è un sistema basato sulla fiducia, le società di telecomunicazioni fanno affidamento luna sullaltra. In altre parole, se accedi alla rete SS7, sei una fonte attendibile.

Quindi, tutto ciò di cui ha bisogno lavversario è un accesso alla rete SS7 , un titolo globale (simile a un IP) con licenza di roaming, che può essere acquistata da una fonte legittima come una telco (o da una non così legittima dal deepweb).

Quindi lautore dellattacco invia falsi messaggi SS7 alla rete registrare la tua stazione mobile su di essa “s controllato stazione base. Una volta eseguita questa operazione, ti MiTM , registrando tutto il tuo traffico e inviandolo di nuovo in seguito.

La parte migliore di questo? Non possiamo fare nulla per proteggerci.Il protocollo SS7 non “sarà modificato a breve ,” a causa dellimpatto economico che avrebbe sulle reti operative. Richiederebbe che tutte le società di telecomunicazioni si aggiornino contemporaneamente, quindi le comunicazioni non vengono interrotte.

EDIT: dimenticato di menzionare. Questo potrebbe essere sfruttato da qualsiasi parte del mondo. Non è necessario essere vicini al target.

Commenti

  • Chiedere perché non ' non lo so: sebbene ciò possa potenzialmente instradare il traffico alla tua stazione base, saresti effettivamente in grado di leggere i messaggi? (Ad esempio uno potrei sperare che ' vengano crittografati in modo che solo la SIM corretta possa decodificarli) (ma posso facilmente credere che non sia così).
  • Questa risposta è più corretto delle risposte di @Adi e KristoferA perché ' è il modo in cui gli avversari riescono a tirarlo fuori, regolarmente. gabdev ' s la risposta è la mia preferita perché modella la realtà per quanto riguarda i rischi e le minacce reali coinvolti
  • Grazie @atdre. Tuttavia, ev it sebbene SS7 rimanga vulnerabile, ' non ho prove né ' ho verificato se le società di telecomunicazioni stiano adottando o meno approcci di sicurezza attivi. Ad esempio, test di affidabilità fisica . Cioè, se la mia stazione mobile è registrata negli Stati Uniti alle 18:00, ' non ha senso che una società di telecomunicazioni cinese volesse registrarla alle 18:01.

Risposta

Ci sono altri punti di intercettazione (più facili da sfruttare) in cui una terza parte potrebbe ricevere un messaggio SMS .

Il metodo più semplice è probabilmente tramite unapp per smartphone; molte app chiedono (e ottengono) laccesso a elenchi di contatti, SMS, registri delle chiamate ecc. Tutto ciò che serve è che un gioco, unapp di chat, un client di social media installato sul tuo smartphone abbia una vulnerabilità che può essere utilizzata in modo improprio …

Unaltra opzione è se il tuo operatore di telefonia mobile ha una politica di password non sicura e consente laccesso ai log del traffico attraverso il web. Un esempio spaventoso che mi sono imbattuto di recente è una grande società di telecomunicazioni (15 milioni di abbonati ++) la cui politica per la password web è di 4 cifre. Niente di più, niente di meno, e questo dà accesso a parti dei registri di traffico del numero di un abbonato. (Non sono sicuro al 100% se questo include SMS, ma è plausibile).

La stessa azienda mi ha anche fornito un nuova SIM per il mio numero in uno dei loro punti vendita senza verificare la mia identità. È stato sufficiente dire loro che avevo bisogno di una nuova microsim per il mio numero …

Infine, i dipendenti presso il tuo operatore di telefonia mobile, ovviamente, hai anche accesso ai log del traffico e possono essere progettati socialmente.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *