IMHO에 대한 Blackhat 동영상이 있었지만 찾을 수 없습니다.
휴대 전화 번호로 할 수있는 기존 문제입니까? 가짜입니까? 인터넷 뱅킹을 사용할 때 :
공격자가 인터넷 뱅킹을위한 비밀번호를 얻었지만 로그인하려면 SMS 토큰이 필요합니다.
Q : 누군가 내 전화 번호에 대한 “가짜 휴대 전화 번호”를 만들고 나에게서 SMS?
업데이트 : 나는 그것을하는 방법을 묻는 것이 아니라 단지 그것을 할 수 있는지 아닌지 알고 싶다.
답변
먼저, GSM SIM 카드를 복제하려면 무엇이 필요합니까? SIM 카드에서 개인 키 Ki를 추출한 다음이를 사용하여 동일한 번호와 구독자 ID로 새 키를 위조 / 위조해야합니다.
그 이유는 다음과 같습니다. 귀하의 질문에 만족스럽게 대답하기가 어렵습니다. GSM은 COMP128 이라는 암호화 제품군을 사용합니다. COMP128의 가장 큰 문제는 “독점 알고리즘의 모음입니다. 그들은 모두 비밀로 유지됩니다. 즉, 우리는 그들이 취약점을 알고 있는지 여부를 확실히 알 수 없습니다. 연구하기가 어렵 기 때문입니다. 그러나 여기에 우리가 확실히 알고있는 것이 있습니다. 그들이 “비밀로 유지되기 때문에
COMP128의 1 세대는 COMP128-1이라고 불리며 완전히 고장났습니다 . 1998 년 COMP128-1의 기술로 8 시간도 채 걸리지 않았습니다. 다행히도 2000-2001 년 이후 많은 GSM 제공 업체가 1 세대에서 2 세대로 전환하기 시작했습니다.
훨씬 나아졌지 만 COMP128-2는 이전 세대의 문제 중 일부를 상속합니다. 즉, 키 검색 공간을 크게 줄여서 추출하기가 조금 더 쉽습니다. 3 세대 알고리즘은 COMP128-3이라고 불리며 매우 안전합니다. 그러나 물론 이것이 얼마나 안전한지 또는 어떤 서비스 제공 업체가이를 사용하는지 알 수 없습니다.
요점은 다음과 같습니다. 현재 모든 GSM 제공 업체가 적어도 COMP128-2를 사용한다고해도 안전합니다. 현재 COMP128-2 키를 추출하고 SIM을 복제하는 알려진 가능한 공격은 없습니다.
댓글
- SIM 카드를 복제해도 가짜 GSM 번호 가 생성되지는 않습니다. 기존 SIM 카드가 연결된 기존 카드를 탈취합니다.
- @TomLeek OP가 요구하는 것입니다.
답변
예. 완료되었습니다. 그리고 아쉽게도 “매우 무서운 답변입니다. 필요한 것은 모두” 전화 번호 . 2014 년부터 SS7 프로토콜이 악용되었습니다. 이 날짜에 여전히 취약합니다. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html
기본적으로 SS7 (Signaling System 7)은 70 “의 프로토콜입니다. 통신사가 전 세계적으로 운영 할 수 있습니다. 이동국 (주어진 전화 번호로)이 연결된 기지국에 신호를 보내는 데 사용됩니다.
따라서 귀하가 하와이에 있고 미국에서 누군가 전화를 걸면 그의 통신사가 SS7 전화 번호가 어디에 있는지 묻습니다 (특정 셀 ID에도 있음). 그런 다음 연결된 기지국과 Hawai의 네트워크와 통신하는 데 필요한 모든 라우팅 데이터를 가져 오면 연결 절차를 거쳐 트래픽을 분산시킵니다.
하지만, 70 년대에는 보안을 염두에두고 수행되지 않았습니다. 안타깝게도 SS7은 통신의 모든 단계에서 “인증이 필요하지 않습니다 . 대신, 신뢰 기반 시스템이며 통신사는 서로에게 의존합니다. 즉, SS7 네트워크에 액세스하면 신뢰할 수있는 소스입니다.
따라서 적에게 필요한 모든 것은 글로벌 타이틀 인 SS7 네트워크 에 대한 액세스뿐입니다. 로밍 라이선스를 사용하여 텔코 (또는 딥웹의 합법적이지 않은 소스)와 같은 합법적 인 소스에서 구입할 수 있습니다.
그런 다음 공격자는 가짜 SS7 메시지 를 네트워크에 모바일 스테이션을 자체 제어 에 등록합니다. 이 작업을 수행하면 MiTM 모든 트래픽을 기록하고 나중에 다시 전송합니다.
이것의 가장 좋은 부분은 우리 자신을 보호하기 위해 아무것도 할 수 없습니다.SS7 프로토콜은 곧 수정되지 않습니다. “운영 네트워크에 미치는 모든 경제적 영향 때문입니다. 모든 통신사가 동시에 업그레이드해야하므로 통신이 중단되지 않습니다.
편집 : 언급하는 것을 잊었습니다. 이것은 에서 악용 될 수 있습니다. 세계의 일부입니다. 대상에 가까울 필요가 없습니다.
댓글
- 질문 왜냐하면 ' 모르기 때문입니다. 이렇게하면 잠재적으로 트래픽 을 기지국으로 라우팅 할 수 있지만 실제로 메시지를 읽을 수 있습니까? (예 : ' 암호화되어 올바른 SIM 만 해독 할 수 있기를 바랍니다.) (하지만 사실이 아니라고 쉽게 믿을 수 있습니다).
- 이 답변 @Adi 및 KristoferA의 답변보다 더 정확합니다. '이 실제로 공격자가 정기적으로 공격을 시도하는 방식이기 때문입니다. gabdev ' s 대답은 실제 위험과 관련된 위협과 관련하여 현실을 모델링하기 때문에 제가 가장 좋아하는 것입니다.
- @atdre에게 감사합니다. 그래도 ev ko SS7은 여전히 취약하지만 ' 증명이없고 ' 통신사가 적극적인 보안 접근 방식을 수행하고 있는지 여부를 테스트했습니다. 예 : 물리적 신뢰성 테스트. 즉, 내 모바일 스테이션이 오후 6시에 미국에 등록되어 있다면 ' 중국의 통신사가 오후 6시 1 분에 등록하기를 원한다는 것은 의미가 없습니다.
답변
제 3자가 SMS 메시지를 수신 할 수있는 다른 차단 지점이 있습니다. .
가장 쉬운 방법은 스마트 폰 앱을 사용하는 것입니다. 많은 앱이 연락처 목록, SMS, 통화 기록 등에 대한 액세스 권한을 요청 (및 가져옵니다). 스마트 폰에 설치된 하나의 게임, 채팅 앱, 소셜 미디어 클라이언트에 오용 될 수있는 취약성이 있다는 것입니다 …
또 다른 옵션은 이동 통신사가 안전하지 않은 비밀번호 정책을 가지고 있고 웹을 통해 트래픽 로그에 대한 액세스를 허용하는 경우입니다. 최근에 접한 무서운 예 중 하나는 웹 암호 정책이 4 자리 인 대규모 (15M ++ 가입자) 통신사입니다. 그 이상도 그 이하도 아니고 구독자 번호의 트래픽 로그 일부에 액세스 할 수 있습니다 (SMS가 포함되어 있는지 100 % 확실하지는 않지만 그럴듯 함).
같은 회사에서 나에게 내 신원을 확인하지 않고 소매점에서 내 번호를위한 새 SIM. 내 번호에 새 microsim이 필요하다고 말하는 것으로 충분합니다 …
마지막으로 직원들 물론 이동 통신사에서도 트래픽 로그에 액세스 할 수 있으며 소셜 엔지니어링이 가능합니다.