IMHOはブラックハットのビデオがありましたが、見つかりませんでした:

携帯電話番号に問題があるのでしょうか。偽造されますか?つまり、インターネットバンキングを使用する場合:

攻撃者はインターネットバンキングのパスワードを取得しましたが、ログインするにはSMSトークンが必要です。

Q :誰かが「偽の携帯電話番号」を作成できますか(私の電話番号用)、私からのSMS?

更新:私はそれを行う方法を尋ねていません、私はそれができるかどうか知りたいだけです。

回答

まず、 GSM SIMカードのクローンを作成するには何が必要ですか? SIMカードから秘密鍵Kiを抽出し、それを使用して同じ番号と加入者IDを持つ新しい鍵を偽造/偽造する必要があります。

これが理由です。あなたの質問に満足に答えるのは難しい:GSMは COMP128 と呼ばれる暗号化スイートを使用します。COMP128の最大の問題は、それが独自のアルゴリズムのコレクションであるということです。それらはすべて秘密にされています。言い換えれば、彼らが脆弱性を知っているかどうかは、調査するのが難しいため、本当に確実に知ることはできません。しかし、ここに確かに知っていることがあります。彼らは「秘密にされているので、

COMP128の第1世代はCOMP128-1と呼ばれ、完全に壊れていることはわかっています。1998年のCOMP128-1のテクノロジーでは8時間弱かかりました。幸い、2000年から2001年のほぼ後、多くのGSMプロバイダーが第1世代から第2世代への切り替えを開始しました。COMP128-2は、古いもの。

COMP128-2は、はるかに優れていますが、古い世代の問題のいくつか、つまり、キー検索スペースを大幅に縮小して抽出を少し簡単にする脆弱性を継承しています。アルゴリズムの第3世代はCOMP128-3と呼ばれ、非常に安全であると考えられています。しかし、もちろん、それがどれほど安全であるか、またはどのサービスプロバイダーがそれを使用しているかを確実に知ることはできません。

要点は次のとおりです。現在、すべてのGSMプロバイダーが少なくともCOMP128-2を使用していると言っても過言ではありません。現在、COMP128-2キーを抽出してSIMを複製するための既知の実行可能な攻撃はありません。カード。

コメント

  • SIMカードのクローンを作成しても、偽のGSM番号は作成されません。元のSIMカードがリンクされている既存のカードをハイジャックします。
  • @TomLeekこれはOPが求めているものです。

回答

はい。完了しました。残念ながら、「かなり怖い回答です。必要なのはすべて」電話番号。これは SS7 プロトコルが2014年から利用されています。そして、この日付に対して脆弱なままです。 https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

基本的にSS7(Signaling System 7)it “sa 70” s protocol which通信事業者がグローバルに運用できるようにします。これは、接続されているモバイルステーション(特定の電話番号)がどのセルタワーにあるかを通知するために使用されます。

つまり、ハワイにいて、米国の誰かから電話がかかってきた場合、彼の電話会社は SS7 あなたの番号がどこにあるかを尋ねる(どの特定のセルIDでも)。次に、接続している基地局とハワイのネットワークとの通信に必要なすべてのルーティングデータを取得すると、そこに接続してトラフィックを分岐します。

ただし、設計どおり70年代、それはセキュリティを念頭に置いて行われていませんでした。残念ながら、 SS7は、通信のどの段階でも認証を必要としません。代わりに、その信頼ベースのシステムである電話会社は、相互に依存しています。言い換えれば、SS7ネットワークにアクセスする場合、あなたは信頼できるソースです。

つまり、敵対者に必要なのは、グローバルタイトルである SS7ネットワークへのアクセスだけです(同様) telcoなどの合法的なソースから(またはdeepwebからそれほど合法ではないソースから)購入できるローミングライセンス付きのIP)。

次に、攻撃者は偽のSS7メッセージをネットワークモバイルステーションをに登録します。自分で管理します基地局。これを実行すると、彼は MiTM あなたに、すべてのトラフィックをログに記録し、後で再送信します。

これの最良の部分は?私たちは自分自身を守るために何もすることはできません。SS7プロトコルはすぐには変更されません、 “それがオペレーティングネットワークに与えるすべての経済的影響を引き起こします。すべての電話会社を同時にアップグレードする必要があるため、通信が中断されることはありません。

編集:言及するのを忘れました。これは任意から悪用される可能性があります。世界の一部。ターゲットの近くにいる必要はありません。

コメント

  • 質問'わからないので:これを行うと、トラフィックが基地局にルーティングされる可能性がありますが、実際にメッセージを読むことはできますか?(つまり、1つ) '暗号化して、正しいSIMだけがデコードできるようにしたいと思うかもしれません(ただし、そうではないと簡単に信じられます)。
  • この回答'は、敵が実際に定期的にそれを実行する方法であるため、@ AdiおよびKristoferAによる回答よりも正確です。gabdev' s答えは、実際のリスクと脅威に関する現実をモデル化しているため、私のお気に入りです。
  • @atdreに感謝します。それでも、ev SS7は引き続き脆弱ですが、'証拠はなく、'電話会社がアクティブなセキュリティアプローチを行っているかどうかをテストしていません。たとえば、物理的信頼性テスト。つまり、私の移動局が午後6時に米国で登録されている場合、'中国の電話会社が午後6時1分に登録したいと思っても意味がありません。

回答

サードパーティがSMSメッセージを受信する可能性のある他の(悪用しやすい)傍受ポイントがあります。

最も簡単なのはおそらくスマートフォンアプリです。多くのアプリは、連絡先リスト、SMS、通話記録などへのアクセスを要求(および取得)します。必要なのは、スマートフォンにインストールされた1つのゲーム、チャットアプリ、ソーシャルメディアクライアントに悪用される可能性のある脆弱性があることだけです…

別のオプションは、携帯電話のオペレーターが安全でないパスワードポリシーを持っていて、Webを介したトラフィックログへのアクセスを許可する場合です。私が最近遭遇した恐ろしい例の1つは、Webパスワードポリシーが4桁の大規模な(1500万++の加入者)電話会社です。それ以上でもそれ以下でもありません。これにより、加入者番号のトラフィックログの一部にアクセスできます(SMSが含まれているかどうかは100%わかりませんが、もっともらしいです)。

同じ会社からも小売店の1つにある自分の番号用の新しいSIMは、 自分の身元を確認せずに、自分の番号に新しいマイクロシムが必要だと伝えるだけで十分でした…

最後に、従業員もちろん、携帯電話会社でも交通ログにアクセスでき、社会的に設計することができます。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です