IMHO er was een Blackhat-video over, maar kan deze niet vinden:

Is het een bestaand probleem dat een mobiel telefoonnummer worden vervalst? Ik bedoel bij het gebruik van internetbankieren:

De aanvaller heeft het wachtwoord voor internetbankieren verkregen, maar er is een sms-token nodig om in te loggen.

Q : kan iemand een “vals mobiel nummer” maken – voor mijn telefoonnummer – en de sms van mij?

UPDATE: ik vraag niet hoe ik het moet doen, ik wil gewoon weten of het kan worden gedaan of niet.

Antwoord

Allereerst wat hebben we nodig om een GSM-simkaart te klonen? We moeten de privésleutel, Ki, van de simkaart halen en deze gebruiken om een nieuwe te vervalsen / vervalsen met hetzelfde nummer en dezelfde abonnee-ID.

Hier is waarom het is moeilijk om uw vraag bevredigend te beantwoorden: GSM gebruikt een cryptografische suite genaamd COMP128 . Het grootste probleem met COMP128 is dat het een verzameling eigen algoritmen is; ze worden allemaal geheim gehouden. Met andere woorden, we kunnen niet echt zeker weten of ze kwetsbaarheden hebben gekend of niet, omdat het moeilijk is om ze te bestuderen. Maar hier is iets dat we zeker weten: omdat ze geheim worden gehouden, is de kans groter dat ze kwetsbaarheden hebben.

De eerste generatie van COMP128 heet COMP128-1, en we weten zeker dat het volledig kapot is . Met de technologie van 1998 duurde COMP128-1 iets meer dan 8 uur. Gelukkig begonnen veel gsm-providers na 2000-2001 over te schakelen van de eerste generatie naar de tweede generatie; COMP128-2, die veel beter is dan de oude.

Hoewel een stuk beter, erft COMP128-2 enkele van de problemen van de oude generatie, namelijk een kwetsbaarheid die de sleutelzoekruimte aanzienlijk verkleint, waardoor het een beetje gemakkelijker te extraheren is. De derde generatie van het algoritme heet COMP128-3, dat zeer veilig zou moeten zijn. Maar we weten natuurlijk niet zeker hoe veilig het is of welke serviceproviders het gebruiken.

Waar het op neerkomt is: Momenteel is het veilig om te zeggen dat alle GSM-providers ten minste COMP128-2 gebruiken. Er zijn momenteel geen haalbare aanvallen bekend om de COMP128-2-sleutel te extraheren en de SIM te klonen kaart.

Opmerkingen

  • Het klonen van een simkaart zou echter geen nep GSM-nummer creëren – het zou alleen een bestaande te kapen, degene waaraan de originele simkaart is gekoppeld.
  • @TomLeek Dat is waar het OP om vraagt.

Antwoord

Ja, het is klaar. En helaas is het “een behoorlijk eng antwoord: alles wat je nodig hebt” is de telefoonnummer . Het is het SS7 -protocol is misbruikt sinds 2014 en blijft kwetsbaar voor deze datum. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

In wezen SS7 (signaleringssysteem 7) is het een jaren 70-protocol dat laat telcos wereldwijd opereren. Het wordt gebruikt om aan te geven op welke zendmast een mobiel station (met een bepaald telefoonnummer) het is verbonden.

Dus als je in Hawai bent en iemand uit de VS belt je, zijn telco gebruikt SS7 om te vragen waar uw nummer is (zelfs op welke specifieke mobiele ID). Als het vervolgens alle routeringsgegevens krijgt die nodig zijn om te communiceren met het netwerk van Hawai, met het basisstation waarmee u bent verbonden, wordt er verbinding gemaakt en wordt uw verkeer daarheen gedivergeerd.

Maar zoals het is ontworpen op in de jaren 70 was het niet gedaan met het oog op veiligheid. Helaas, SS7 “vereist geen authenticatie in welk stadium van zijn communicatie dan ook. In plaats daarvan, het is een op vertrouwen gebaseerd systeem, telcos vertrouwen op elkaar. Met andere woorden, als u toegang heeft tot het SS7-netwerk, bent u een vertrouwde bron.

Dus alles wat je tegenstander nodig heeft, is toegang tot het SS7-netwerk , een algemene titel (vergelijkbaar naar een IP) met roaminglicentie, die kan worden gekocht bij een legitieme bron zoals een telco (of bij een niet zo legitieme bron van het deepweb).

Vervolgens stuurt de aanvaller valse SS7-berichten naar het netwerk, registreren van uw mobiele station bij het “s eigen beheerde basisstation. Zodra hij dit deed, MiTM u, registreert al uw verkeer en verzendt het daarna opnieuw.

En het mooiste hiervan is: we kunnen niets doen om onszelf te beschermen.Het SS7-protocol zal “niet snel worden gewijzigd “, omdat dit alle economische gevolgen zou hebben voor de operationele netwerken. Het zou vereisen dat alle telco-upgrades tegelijkertijd worden uitgevoerd, zodat de communicatie “niet wordt onderbroken.

EDIT: vergeten te vermelden. Dit kan worden misbruikt door elke deel van de wereld. Je hoeft niet dicht bij het doel te zijn.

Opmerkingen

  • Vragen omdat ik ' niet weet: terwijl dit mogelijk het verkeer naar uw basisstation kan leiden, zou u de berichten dan echt kunnen lezen? ( zou kunnen hopen dat ze ' gecodeerd zijn zodat alleen de juiste simkaart ze kan decoderen). (Maar ik kan gemakkelijk geloven dat dit niet het geval is).
  • Dit antwoord is correcter dan de antwoorden van @Adi en KristoferA omdat het ' aangeeft hoe tegenstanders het eigenlijk doen, regelmatig. gabdev ' s antwoord is mijn favoriet omdat het de werkelijkheid modelleert met betrekking tot de daadwerkelijke risicos en bedreigingen.
  • Bedankt @atdre. Toch, ev en hoewel SS7 kwetsbaar blijft, heb ik ' geen bewijzen, noch heb ik ' ve getest of telcos wel of niet actief zijn op het gebied van beveiliging. Bijvoorbeeld fysieke betrouwbaarheid tests. Dat wil zeggen, als mijn mobiele station om 18:00 uur in de VS is geregistreerd, heeft het geen ' zin dat een telecombedrijf uit China het om 18:01 uur wilde registreren.

Answer

Er zijn andere (gemakkelijker te misbruiken) onderscheppingspunten waar een derde een sms-bericht zou kunnen oppikken .

De gemakkelijkste is waarschijnlijk via een smartphone-app; veel apps vragen (en krijgen) toegang tot lijsten met contactpersonen, smsen, oproeplogboeken enz. Het enige dat nodig is, is dat één game, chat-app, social media-client die op je smartphone is geïnstalleerd een kwetsbaarheid heeft die kan worden misbruikt …

Een andere optie is als uw gsm-operator een onveilig wachtwoordbeleid heeft en toegang tot verkeerslogboeken via internet toestaat. Een eng voorbeeld dat ik onlangs tegenkwam, is een grote (15M ++ – abonnees) telecombedrijf met een webwachtwoordbeleid van 4 cijfers. Niets meer, niets minder, en dat geeft toegang tot delen van de verkeerslogboeken van een abonneenummer. (Niet 100% zeker of dat smsen omvat, maar het is aannemelijk).

Hetzelfde bedrijf gaf me ook een nieuwe simkaart voor mijn eigen nummer in een van hun verkooppunten zonder mijn identiteit te verifiëren. hen vertellen dat ik een nieuwe microsim nodig had voor mijn nummer was voldoende …

Eindelijk, medewerkers bij uw mobiele operator hebben natuurlijk ook toegang tot verkeerslogboeken en kunnen sociaal worden gemanipuleerd.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *