IMHO pojawił się film Blackhat na ten temat, ale nie mogę go znaleźć:
Czy istnieje problem, że numer telefonu komórkowego może być sfałszowanym? Chodzi mi o to, że korzystając z bankowości internetowej:
Atakujący zdobył hasło do bankowości internetowej, ale do zalogowania potrzebny jest token SMS.
P : Czy ktoś może utworzyć „fałszywy numer telefonu komórkowego” – dla mojego numeru telefonu – i otrzymać SMS ode mnie?
AKTUALIZACJA: Nie pytam, jak to zrobić, chcę tylko wiedzieć, czy można to zrobić, czy nie.
Odpowiedź
Przede wszystkim czego potrzebujemy do sklonowania karty SIM GSM? Musimy wyodrębnić klucz prywatny Ki z karty SIM, a następnie użyć go do sfałszowania / podrobienia nowego o tym samym numerze i identyfikatorze abonenta.
Oto dlaczego trudno w zadowalający sposób odpowiedzieć na twoje pytanie: GSM używa pakietu kryptograficznego o nazwie COMP128 . Największym problemem związanym z COMP128 jest to, że jest to zbiór zastrzeżonych algorytmów; wszystkie są utrzymywane w tajemnicy. Innymi słowy, nie możemy być naprawdę pewni, czy znali luki w zabezpieczeniach, czy nie, ponieważ trudno je zbadać. Ale oto coś, co wiemy na pewno: ponieważ są „trzymane w tajemnicy”, jest bardziej prawdopodobne, że mają luki w zabezpieczeniach.
Pierwsza generacja COMP128 nosi nazwę COMP128-1 i wiemy na pewno, że jest całkowicie zepsuta . Dzięki technologii z 1998 roku COMP128-1 zajęło niewiele ponad 8 godzin. Na szczęście, prawie po latach 2000-2001, wielu dostawców GSM zaczęło przechodzić z pierwszej generacji na drugą; COMP128-2, który jest znacznie lepszy niż stary.
Chociaż COMP128-2 jest o wiele lepszy, dziedziczy niektóre z problemów starej generacji, a mianowicie lukę, która znacznie zmniejsza przestrzeń wyszukiwania klucza, czyniąc ją nieco łatwiejszą do wydobycia. Trzecia generacja algorytmu nosi nazwę COMP128-3 i ma być bardzo bezpieczna. Ale oczywiście nie możemy być pewni, czy jest bezpieczny ani którzy usługodawcy go używają.
Podsumowanie: Obecnie można bezpiecznie powiedzieć, że wszyscy dostawcy GSM używają co najmniej COMP128-2. Obecnie nie są znane wykonalne ataki na wyodrębnienie klucza COMP128-2 i sklonowanie karty SIM
Komentarze
- Klonowanie karty SIM nie spowodowałoby utworzenia fałszywego numeru GSM – po prostu przejmij istniejącą kartę SIM, do której jest połączona oryginalna karta SIM.
- @TomLeek O to prosi OP.
Odpowiedź
Tak. Robimy to. I niestety jest to dość przerażająca odpowiedź: wszystko, czego potrzebujesz, to numer telefonu . To protokół SS7 jest używany od 2014 r. i pozostaje bezbronny do dziś. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html
Zasadniczo SS7 (system sygnalizacyjny 7) to „protokół 70”, który pozwala firmom telekomunikacyjnym działać globalnie. Służy do sygnalizowania, do której wieży komórkowej jest podłączona stacja mobilna (z podanym numerem telefonu).
Jeśli więc jesteś na Hawajach i dzwoni do Ciebie ktoś z USA, jego operator telekomunikacyjny użyje SS7 zapytać, gdzie jest twój numer (nawet na którym konkretnym identyfikatorze komórki). Następnie, gdy otrzyma wszystkie dane routingu potrzebne do komunikacji z siecią Hawai, ze stacją bazową, z którą jesteś połączony, przeprowadza procedurę łączenia i rozdziela Twój ruch.
Ale tak jak to zostało zaprojektowane lat 70. nie było to robione z myślą o bezpieczeństwie. Niestety, SS7 nie wymaga uwierzytelniania na żadnym etapie komunikacji. Zamiast tego, jest to system oparty na zaufaniu, firmy telekomunikacyjne polegają na sobie nawzajem. Innymi słowy, jeśli uzyskujesz dostęp do sieci SS7, jesteś zaufanym źródłem.
A więc wszystko, czego potrzebuje przeciwnik, to dostęp do sieci SS7 , tytułu globalnego (podobnego do adresu IP) z licencją roamingową, którą można kupić z legalnego źródła, takiego jak telco (lub z mniej legalnego z deepweb).
Następnie osoba atakująca wysyła fałszywe wiadomości SS7 do sieci, rejestruję swoją stację mobilną na to „s kontrolowane przez siebie stacji bazowej. Kiedy to zrobił, MiTM Ciebie, rejestrując cały ruch i wysyłając go ponownie.
A co najlepsze? Nie możemy nic zrobić, aby się chronić.Protokół SS7 „nie będzie wkrótce modyfikowany ,” spowodowałby cały wpływ ekonomiczny, jaki miałby na działające sieci. Wymagałoby to jednoczesnej aktualizacji wszystkich firm telekomunikacyjnych, więc komunikacja nie jest przerywana.
EDYCJA: zapomniałem wspomnieć. Można to wykorzystać z dowolnego część świata. Nie trzeba być blisko celu.
Komentarze
- Pytanie ponieważ nie ' nie wiem: chociaż może to potencjalnie skierować ruch do Twojej stacji bazowej, czy faktycznie byłbyś w stanie czytać wiadomości? (tj. może mieć nadzieję, że ' d zostaną zaszyfrowane, aby tylko prawidłowa karta SIM mogła je zdekodować). (Ale mogę łatwo uwierzyć, że tak nie jest).
- Ta odpowiedź jest bardziej poprawne niż odpowiedzi udzielone przez @Adi i KristoferA, ponieważ ' tak naprawdę robią to przeciwnicy, regularnie. gabdev ' s odpowiedź jest moim ulubionym, ponieważ modeluje rzeczywistość pod kątem rzeczywistego ryzyka i zagrożeń.
- Dzięki @atdre. Mimo to, ev pl chociaż SS7 pozostaje podatne na ataki, ' nie mam żadnych dowodów ani ' nie testowałem, czy firmy telekomunikacyjne stosują jakieś aktywne metody bezpieczeństwa. Na przykład testy fizycznej niezawodności . Oznacza to, że jeśli moja stacja mobilna jest zarejestrowana w USA o 18:00, to nie ' nie ma sensu, że operator telekomunikacyjny z Chin chciał ją zarejestrować o 18:01.
Odpowiedź
Istnieją inne (łatwiejsze do wykorzystania) punkty przechwytywania, w których osoba trzecia może odebrać wiadomość SMS .
Najłatwiej jest prawdopodobnie za pomocą aplikacji na smartfony; wiele aplikacji prosi o (i uzyskuje) dostęp do list kontaktów, SMS-ów, dzienników połączeń itp. Wystarczy, że jedna gra, aplikacja do czatu, klient mediów społecznościowych zainstalowany na Twoim smartfonie ma lukę, którą można nadużyć …
Inną opcją jest sytuacja, w której operator telefonii komórkowej ma niezabezpieczone zasady dotyczące haseł i zezwala na dostęp do dzienników ruchu w sieci. Jednym z przerażających przykładów, z którym ostatnio się spotkałem, jest duża firma telekomunikacyjna (15 mln + abonentów), której polityka dotycząca haseł internetowych ma 4 cyfry. Nic więcej, nic mniej, a to daje dostęp do części dzienników ruchu numeru abonenta. (Nie jestem w 100% pewien, czy obejmuje to SMS-y, ale jest to prawdopodobne).
Ta sama firma dała mi również nowa karta SIM dla mojego numeru w jednym z ich punktów sprzedaży detalicznej bez weryfikacji mojej tożsamości. wystarczyło poinformowanie ich, że potrzebuję nowego mikrosimu do mojego numeru …
Wreszcie pracownicy u operatora komórkowego mają oczywiście również dostęp do dzienników ruchu i mogą być socjalizowane.