IMHO det fanns en Blackhat-video om den, men kan inte hitta den:

Är det ett befintligt problem som ett mobilnummer kan bli förfalskad? Jag menar när jag använder internetbank:

Angriparen fick lösenordet för internetbanken, men en SMS-token behövs för att logga in.

Q : Kan någon skapa ett ”falskt mobilnummer” – för mitt telefonnummer – och få SMS från mig?

UPPDATERING: Jag frågar inte hur man gör det, jag vill bara veta att det kan göras eller inte.

Svara

Först och främst vad behöver vi för att klona ett GSM-SIM-kort? Vi måste extrahera den privata nyckeln, Ki, från SIM-kortet och sedan använda den för att förfalska / förfalska en ny med samma nummer och abonnent-ID.

Här är det därför svårt att tillfredsställande svara på din fråga: GSM använder en kryptografisk svit som heter COMP128 . Det största problemet med COMP128 är att det är en samling proprietära algoritmer; de hålls alla hemliga. Med andra ord, vi kan inte riktigt veta säkert om de har känt sårbarheter eller inte eftersom det är svårt att studera dem. Men här är något vi vet med säkerhet: Eftersom de har hållit en hemlighet är det mer troligt att att de har sårbarheter.

Den första generationen av COMP128 heter COMP128-1, och vi vet för ett faktum att det är helt trasigt . Med tekniken från 1998 tog COMP128-1 lite mer än 8 timmar. Lyckligtvis, ganska mycket efter 2000-2001, började många GSM-leverantörer byta från första generationen till andra generationen; COMP128-2, vilket är mycket bättre än gamla.

Även om det är mycket bättre, ärver COMP128-2 några av de gamla generationens problem, nämligen en sårbarhet som krymper nyckel-sökutrymmet avsevärt vilket gör det lite lättare att extrahera. Den tredje generationen av algoritmen heter COMP128-3, som antas vara mycket säker. Men naturligtvis kan vi inte veta säkert hur säkert det är eller vilka tjänsteleverantörer som använder det.

Slutsatsen är: För närvarande är det säkert att säga att alla GSM-leverantörer använder åtminstone COMP128-2. Det finns för närvarande inga kända möjliga attacker för att extrahera COMP128-2-tangenten och klona SIM-kortet kort.

Kommentarer

  • Kloning av ett SIM-kort skulle dock inte skapa ett falskt GSM-nummer – det skulle bara kapa ett befintligt kort, det som det ursprungliga SIM-kortet är länkat till.
  • @TomLeek Vilket är det som OP begär efter.

Svara

Ja. Det görs. Och tyvärr är det ett ganska läskigt svar: Allt du behöver det är telefonnummer . Det är SS7 protokollet och är fortfarande sårbar för detta datum. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

I grund och botten SS7 (Signalsystem 7) är det ”sa 70” s protokoll som låter telekommunikationer fungera globalt. Den används för att signalera på vilken mobiltelefon en mobilstation (med ett visst telefonnummer) den är ansluten till.

Så om du är på Hawaii och någon från USA ringer till dig, skulle hans telco använda SS7 att fråga var ditt nummer är (även på vilket specifikt mobil-ID). Då, när den får all routningsdata som behövs för att kommunicera med Hawai: s nätverk, med den basstation du är ansluten till, går den att ansluta och avviker din trafik där.

Men, som den var utformad på på 70-talet var det inte gjort med säkerhet i åtanke. Tyvärr kräver SS7 inte autentisering i något skede av kommunikationen. Istället är det ett förtroendebaserat system, telekomföretag är beroende av varandra. Med andra ord, om du öppnar SS7-nätverket är du en betrodd källa.

Så alla dina motståndare behöver är tillgång till SS7-nätverk , en global titel (liknande till en IP) med roaminglicens, som kan köpas från en legit källa som ett telco (eller från en inte så legit från deepweb).

Då skickar angriparen falska SS7-meddelanden till nätverket, registrerar din mobilstation till den ”s egna kontrollerade när han gjorde det, MiTM dig, loggade all din trafik och skickade den igen efteråt.

Bästa delen av detta? Vi kan inte göra något för att skydda oss själva.SS7-protokollet kommer inte att ändras snart , ”orsaka all ekonomisk inverkan det skulle ha på operatörsnäten. Det skulle kräva att alla telekomuppgraderingar samtidigt, så kommunikationen avbryts inte.

EDIT: glömde att nämna. Detta kan utnyttjas från del av världen. Ingen anledning att vara nära målet.

Kommentarer

  • Frågar eftersom jag inte vet ': när du gör detta kan du potentiellt dirigera trafiken till din basstation, skulle du verkligen kunna läsa meddelandena? (Dvs en kanske hoppas att de ' skulle krypteras så att bara rätt SIM kan avkoda dem. (Men jag kan lätt tro att det inte är fallet).
  • Detta svar är mer korrekt än svaret från @Adi och KristoferA eftersom det ' hur motståndare faktiskt drar igång det, regelbundet. gabdev ' s svaret är min favorit eftersom det modellerar verkligheten med hänsyn till de faktiska riskerna och hoten
  • Tack @atdre. Ändå, ev sv även om SS7 förblir sårbart har jag ' inga bevis eller jag ' har testat huruvida telekomoperatörer gör vissa aktiva säkerhetsmetoder. Till exempel testar fysisk tillförlitlighet . Det vill säga om min mobilstation är registrerad i USA klockan 18.00 så är det inte ' det är vettigt att en telco från Kina ville registrera den kl 18:01.

Svar

Det finns andra (lättare att utnyttja) avlyssningspunkter där en tredje part kan hämta ett SMS-meddelande .

Det enklaste är förmodligen genom en smartphone-app; många appar ber om (och får) åtkomst till kontaktlistor, SMS, samtalsloggar etc. Allt som krävs är att ett spel, chattapp, social medieklient installerad på din smartphone har en sårbarhet som kan missbrukas …

Ett annat alternativ är om din mobiloperatör har en osäker lösenordspolicy och tillåter åtkomst till trafikloggar via webben. Ett skrämmande exempel som jag nyligen stötte på är ett stort (15M ++ abonnenter) telco vars policy för webblösenord är 4 siffror. Inget mer, inget mindre, och det ger åtkomst till delar av ett abonnentnummers trafikloggar. (Inte 100% säker på om det inkluderar SMS, men är troligt).

Samma företag gav mig också en nytt SIM-kort för mitt eget nummer i en av deras butiker utan att verifiera min identitet. Att berätta för dem att jag behövde en ny mikrosim för mitt nummer räckte …

Slutligen anställda hos din mobiloperatör har naturligtvis också tillgång till trafikloggar och kan utformas socialt.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *