IMHO a existat un videoclip Blackhat despre acesta, dar nu îl pot găsi:

Este o problemă existentă că un număr de telefon mobil ar putea fi falsificat? Adică atunci când folosesc internet banking:

Atacatorul a câștigat parola pentru internet banking, dar pentru a vă conecta este necesar un jeton SMS.

Q : Poate cineva să creeze un „număr de telefon fals” – pentru numărul meu de telefon – și să obțină SMS-ul de la mine?

ACTUALIZARE: Nu vă întreb cum să fac acest lucru, vreau doar să știu că s-ar putea face sau nu.

Răspundeți

În primul rând, de ce avem nevoie pentru a clona o cartelă GSM SIM? Trebuie să extragem cheia privată, Ki, de pe cartela SIM și apoi să o folosim pentru a falsifica / falsifica una nouă cu același număr și ID de abonat.

Iată „de ce este” dificil de răspuns satisfăcător la întrebarea dvs.: GSM folosește o suită criptografică numită COMP128 . Cea mai mare problemă cu COMP128 este că este o colecție de algoritmi proprietari; toate sunt păstrate în secret. Cu alte cuvinte, nu putem ști cu siguranță dacă au cunoscut sau nu vulnerabilități, deoarece este dificil să le studiem. Dar aici este ceva ce știm cu siguranță: Deoarece au păstrat un secret, este mai probabil ca să aibă vulnerabilități.

Prima generație de COMP128 se numește COMP128-1 și știm de fapt că este complet rupt . Cu tehnologia din 1998, COMP128-1 a durat puțin mai mult de 8 ore. Din fericire, cam după 2000-2001, mulți furnizori GSM au început să treacă de la prima generație la a doua generație; COMP128-2, care este mult mai bună decât una veche.

Deși mult mai bună, COMP128-2 moștenește unele dintre problemele vechii generații, și anume o vulnerabilitate care micșorează semnificativ spațiul cheie de căutare, făcându-l puțin mai ușor de extras. A treia generație a algoritmului se numește COMP128-3, care ar trebui să fie foarte sigură. Dar, desigur, nu putem ști cu siguranță cât de sigur este sau ce furnizori de servicii îl folosesc.

Concluzia este: În prezent, este sigur să spunem că toți furnizorii GSM utilizează cel puțin COMP128-2. În prezent nu există atacuri fezabile cunoscute pentru a extrage cheia COMP128-2 și a clona SIM-ul card.

Comentarii

  • Clonarea unei cartele SIM nu ar crea un număr GSM fals , totuși – ar fi doar deturnează una existentă, cea la care este conectată cartela SIM originală.
  • @TomLeek Care este ceea ce solicită OP.

Răspuns

Da. Se face. Și din nefericire este un răspuns destul de înfricoșător: tot ce ai nevoie este numărul de telefon . Este protocolul SS7 a fost exploatat din 2014 și rămâne vulnerabil la această dată. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

Practic SS7 (Sistem de semnalizare 7) este protocolul „70” permite telecomunicațiilor să funcționeze la nivel global. Este folosit pentru a semnaliza pe ce celulă turn este conectată o stație mobilă (cu un număr de telefon dat).

Deci, dacă vă aflați în Hawai și vă sună cineva din SUA, telefonul său va folosi SS7 să întrebi unde este numărul tău (chiar și pe ce ID de celulă specific). Apoi, când obține toate datele de rutare necesare pentru a comunica cu rețeaua Hawai, cu stația de bază cu care sunteți conectat, procedează pentru a vă conecta și divergă traficul dvs. acolo.

Dar, așa cum a fost conceput pe în anii 70, nu a fost realizat având în vedere securitatea. Din păcate, SS7 nu necesită autentificare în orice etapă a comunicărilor sale. În schimb, este un sistem bazat pe încredere, telecomunicațiile se bazează reciproc. Cu alte cuvinte, dacă accesați rețeaua SS7, atunci sunteți o sursă de încredere.

Deci, tot ce are nevoie adversarul tău este un acces la rețeaua SS7 , un titlu global (similar la un IP) cu licență de roaming, care poate fi cumpărat de la o sursă legitimă, cum ar fi o telco (sau de la una nu atât de legitimă de pe deepweb).

Apoi atacatorul trimite mesaje SS7 false către rețea, înregistrarea stația dvs. mobilă la aceasta „s de bază. Odată ce a făcut acest lucru, el MiTM te, înregistrând tot traficul tău și trimitându-l ulterior.

Cea mai bună parte a acestui lucru? Nu putem face nimic pentru a ne proteja.Protocolul SS7 nu va fi modificat în curând , „provocând tot impactul economic pe care l-ar avea asupra rețelelor de operare. Ar necesita ca toate actualizările de telecomunicații să se facă în același timp, astfel încât comunicările să nu fie întrerupte.

EDIT: ați uitat să menționez. Acest lucru ar putea fi exploatat din orice parte a lumii. Nu este nevoie să fiți aproape de țintă.

Comentarii

  • Întrebare deoarece nu ' nu știu: în timp ce faceți acest lucru, puteți direcționa traficul către stația dvs. de bază, ați putea de fapt să citiți mesajele? (Adică unul s-ar putea spera că ' vor fi criptate, astfel încât doar SIM-ul corect le-ar putea decoda). (Dar pot să cred cu ușurință că nu este cazul).
  • Acest răspuns este mai corect decât răspunsurile de @Adi și KristoferA, deoarece ' este modul în care adversarii îl duc de fapt, în mod regulat. gabdev ' s răspunsul este preferatul meu, deoarece modelează realitatea în ceea ce privește riscurile și amenințările reale implicate.
  • Mulțumesc @atdre en, deși SS7 rămâne vulnerabil, eu ' nu am dovezi și nici ' am testat dacă telecomunicațiile fac sau nu unele abordări de securitate active. De exemplu, testele de fiabilitate fizică . Adică, dacă stația mea mobilă este înregistrată în SUA la ora 18:00, atunci ' nu are sens că un operator din China a vrut să o înregistreze la ora 18:01.

Răspuns

Există alte puncte de interceptare (mai ușor de exploatat) în care un terț ar putea prelua un mesaj SMS .

Cel mai ușor este probabil printr-o aplicație pentru smartphone; multe aplicații solicită (și obțin) acces la listele de contacte, SMS-uri, jurnale de apeluri etc. Tot ce este necesar este ca un joc, o aplicație de chat, un client de socializare instalat pe smartphone-ul dvs. să aibă o vulnerabilitate care poate fi utilizată greșit …

O altă opțiune este dacă operatorul dvs. de telefonie mobilă are o politică de parolă nesigură și permite accesul la jurnalele de trafic prin web. Un exemplu înfricoșător pe care l-am întâlnit recent este un telco mare (15M ++ abonați) a cărui politică de parolă web este de 4 cifre. Nimic mai mult, nimic mai puțin și asta oferă acces la părți din jurnalele de trafic ale unui număr de abonat. (Nu sunt sigur 100% dacă include SMS-uri, dar este plauzibil).

Aceeași companie mi-a dat și un SIM nou pentru propriul meu număr într-unul din punctele lor de vânzare cu amănuntul fără verificarea identității mele. A fost suficient să le spun că am nevoie de un microsim nou pentru numărul meu …

În cele din urmă, angajații la operatorul dvs. de telefonie mobilă, desigur, au și acces la jurnalele de trafic și pot fi proiectate social.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *