IMHO, havia um vídeo Blackhat sobre ele, mas não consigo encontrá-lo:

É um problema existente que um número de telefone celular poderia ser fingido? Quero dizer, ao usar o internet banking:

O invasor obteve a senha do internet banking, mas é necessário um token de SMS para fazer o login.

Q : Alguém pode criar um “número de celular falso” – para meu número de telefone – e obter o SMS de mim?

ATUALIZAÇÃO: não estou perguntando como fazer, só quero saber se pode ser feito ou não.

Resposta

Em primeiro lugar, o que precisamos para clonar um cartão SIM GSM? Precisamos extrair a chave privada, Ki, do cartão SIM e então usá-la para falsificar / forjar uma nova com o mesmo número e ID de assinante.

Aqui está o motivo disso difícil responder de forma satisfatória à sua pergunta: GSM usa um pacote criptográfico chamado COMP128 . O maior problema com COMP128 é que ele “é uma coleção de algoritmos proprietários; todos eles são mantidos em segredo. Em outras palavras, não podemos realmente saber com certeza se eles têm vulnerabilidades conhecidas ou não, pois é difícil estudá-los. Mas aqui está algo que sabemos com certeza: como eles são mantidos em segredo, é mais provável que eles têm vulnerabilidades.

A primeira geração do COMP128 é chamada COMP128-1, e sabemos com certeza que está completamente quebrado . Com a tecnologia de 1998 COMP128-1 levou pouco mais de 8 horas. Felizmente, praticamente após 2000-2001, muitos provedores de GSM começaram a mudar da primeira geração para a segunda geração; COMP128-2, que é muito melhor do que o antigo.

Embora muito melhor, COMP128-2 herda alguns dos problemas da geração anterior, nomeadamente uma vulnerabilidade que reduz significativamente o espaço de pesquisa chave, tornando-o um pouco mais fácil de extrair. A terceira geração do algoritmo é chamada COMP128-3, que supostamente é altamente segura. Mas, é claro, não podemos saber com certeza o quão seguro é ou quais provedores de serviço o usam.

O resultado é: Atualmente, é seguro dizer que todos os provedores de GSM usam pelo menos COMP128-2. Atualmente não há ataques viáveis conhecidos para extrair a chave COMP128-2 e clonar o SIM cartão.

Comentários

  • A clonagem de um cartão SIM não criaria um número GSM falso , porém – iria apenas sequestrar um existente, aquele ao qual o cartão SIM original está vinculado.
  • @TomLeek Que é o que o OP está pedindo.

Resposta

Sim. Está sendo feito. E, infelizmente, “uma resposta bastante assustadora: tudo que você precisa” é a número de telefone . É o protocolo SS7 explorado desde 2014 e permanece vulnerável até esta data. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

Basicamente SS7 (Sistema de Sinalização 7) é um protocolo de 70 “s que permite que as telcos operem globalmente. É usado para sinalizar em qual torre de celular uma estação móvel (com um determinado número de telefone) está conectada.

Então, se você estiver no Havaí e alguém dos EUA ligar para você, a telco dele usaria SS7 para perguntar onde está o seu número (mesmo em qual Cell ID específico). Então, quando ele obtém todos os dados de roteamento necessários para se comunicar com a rede do Hawai, com a estação base com a qual você está conectado, ele procede à conexão e diverge seu tráfego lá.

Mas, como foi projetado em década de 70, não era feito pensando na segurança. Infelizmente, o SS7 não requer autenticação em qualquer estágio de suas comunicações. Em vez disso, é um sistema baseado em confiança, as telcos dependem umas das outras. Em outras palavras, se você acessa a rede SS7, você é uma fonte confiável.

Portanto, tudo o que o seu adversário precisa é de um acesso à rede SS7 , um título global (semelhante para um IP) com licença de roaming, que pode ser comprada de uma fonte legítima, como uma telco (ou de uma não tão legítima da deepweb).

Em seguida, o invasor envia mensagens SS7 falsas para a rede, registrando sua estação móvel nela “s controlada por conta própria Depois de fazer isso, ele MiTM você, registrando todo o seu tráfego e reenviando-o posteriormente.

Melhor parte disso? Não podemos fazer nada para nos proteger.O protocolo SS7 não “será modificado em breve ,” causa todo o impacto econômico que teria nas redes operacionais. Isso exigiria que todas as atualizações de telecomunicações ao mesmo tempo, para que as comunicações não fossem interrompidas.

EDITAR: esqueci de mencionar. Isso poderia ser explorado em qualquer parte do mundo. Não há necessidade de estar perto do alvo.

Comentários

  • Perguntar porque eu não ' não sei: enquanto isso pode direcionar o tráfego para sua estação base, você seria capaz de ler as mensagens? (por exemplo, um pode esperar que eles ' d sejam criptografados para que apenas o SIM correto possa decodificá-los. (Mas posso facilmente acreditar que esse não é o caso).
  • Esta resposta é mais correto do que as respostas de @Adi e KristoferA porque ' é como os adversários realmente conseguem, regularmente. gabdev ' s A resposta é minha favorita porque modela a realidade em relação aos riscos e ameaças reais envolvidos
  • Obrigado @atdre. Mesmo assim, ev Embora o SS7 permaneça vulnerável, eu ' não tenho provas nem ' teste se as telcos estão ou não fazendo algumas abordagens de segurança ativas. Por exemplo, testes de confiabilidade física . Ou seja, se minha estação móvel estiver registrada nos EUA às 18h, não ' faz sentido que uma telco da China quisesse registrá-la às 18h01.

Resposta

Existem outros pontos de interceptação (mais fáceis de explorar) onde um terceiro pode pegar uma mensagem SMS .

O mais fácil provavelmente é por meio de um aplicativo para smartphone; muitos aplicativos pedem (e obtêm) acesso a listas de contatos, SMSes, registros de chamadas etc. Tudo o que precisamos é que um jogo, aplicativo de bate-papo, cliente de mídia social instalado em seu smartphone tenha uma vulnerabilidade que pode ser mal utilizada …

Outra opção é se a sua operadora de celular tiver uma política de senha insegura e permitir o acesso a registros de tráfego pela web. Um exemplo assustador que encontrei recentemente é uma grande telco (15 milhões de assinantes ++) cuja política de senha da web é de 4 dígitos. Nada mais, nada menos, e isso dá acesso a partes dos registros de tráfego de um número de assinante. (Não tenho 100% de certeza se isso incluir SMS, mas é plausível).

A mesma empresa também me deu um novo SIM para meu próprio número em um de seus pontos de venda sem verificar minha identidade. Dizer a eles que eu precisava de um novo microsim para meu número foi o suficiente …

Finalmente, funcionários na sua operadora de celular, é claro, também têm acesso a registros de tráfego e podem ser socialmente projetados.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *