Hem Securitywatch Svart hatt: avlyssna samtal och klona telefoner med femtoceller

Svart hatt: avlyssna samtal och klona telefoner med femtoceller

Video: BlackHat 2013 - Traffic Interception & Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (September 2024)

Video: BlackHat 2013 - Traffic Interception & Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (September 2024)
Anonim

Skylten vid dörren är ganska olycksbådande med sin enkla varning: "Cellular Interception Demonstration Pågår."

"I det här rummet kan CDMA-mobiltelefonanvändare uppleva cellulär avlyssning, ändring eller förlust av tjänster, inklusive förlust av 911-tjänst. Genom att komma in i detta rum, bekräftar du och samtycker till den avlyssning, ändring eller förlust av tjänsten. använd en CDMA-enhet i det här rummet, du får bara kommunicera med parter som har samtyckt till avlyssning och modifiering av kommunikation. Om du vill undvika avlyssning eller ändring av din CDMA-kommunikation, stäng av dina CDMA-enheter när du är i det här rummet."

Skylten var över dörren till rummet där forskare från iSec Partners visade hur de utnyttjade en sårbarhet på det sätt som mobila enheter anslutna till en femtocell, ett miniatyrcellstorn, för att lyssna på människors samtal och efterge sig sina telefoner. Om detta låter skrämmande, borde det. Detta är Black Hat-konferensen i Las Vegas, och forskare är stolta över att visa hur praktiskt taget någon form av teknik kan hackas.

Femtoceller är nätverksenheter som människor kan få från sin operatör för att öka sin mobila signal. Till exempel kan din kontorsbyggnad eller ditt hus ha riktigt dålig cellmottagning. Du kan begära en femtocell från operatören och ansluta den till ditt lokala nätverk. Femtocellen kommunicerar med bärarens interna nätverk över en säker tunnel för att bli en del av det mobila nätverket. Mobila enheter ansluter till femtocellen och fungerar som om de ansluter till ett av de mobila tornen. De flesta användare kommer inte ens att märka skillnaden.

Detta är en automatisk process eftersom telefoner ansluter till tornet med den starkaste signalen. Det kan vara celltornet, eller det kan vara femtocellen, sa Doug DePerry, senior säkerhetsingenjör på iSec Partners i sin presentation. "Det här är inte som att gå med i ett öppet WiFi-nätverk. Det finns ingen användarinteraktion, " sade han, innan han lägger till, "Du kanske är på vårt just nu."

Vad kan hända

Forskare kunde avlyssna och spela in alla röstsamtal, fånga inkommande SMS- och MMS-meddelanden, starta en man-i-mitt-attack för att se webbplatser som åtkomst till och ta bort SSL från säkra sidor, Tom Ritter, huvudsäkerhetsingenjör på iSec Partners sa. De kunde också klona mobila enheter utan att ha fysisk åtkomst till enheten. Det kan fånga cellulära signaler till och med 40 meter bort, beroende på vissa miljöfaktorer, sade Ritter.

Ritter och DePerry demonstrerade hur ett telefonsamtal till DePerrys telefon spelades in och visade en telefons inkommande textmeddelanden på en datorskärm. De avlyssnade också MMS-meddelanden, en lista över webbplatser som har åtkomst från en mobil enhet och all information som anges på dessa webbplatser (inklusive lösenord).

"Avlyssning var coolt och allting, men efterbehandling är ännu svalare, " sade DePerry och noterade att femtoceller i huvudsak är minitorn. Med en falsk femtocell kan en angripare bli den person som håller den riktade mobila enheten utan att någonsin röra telefonen, sade han. Om någon ringde offrets telefon skulle också angriparens klonade telefoner ringa och låta angriparen lyssna på samtalet på ett "2.5 sätt" -samtal.

Utan en femtocell kunde en angripare som är intresserad av att klona en mobil enhet "vänta på att offret skulle gå till badrummet och skriva ner identifierare som är kopplade till telefonen, " sade DePerry. Det är mycket lättare och svårare att fastna om du bara ställer in femtocellen och väntar på att mobila enheter registreras automatiskt i tornet. Alla nödvändiga identifierare överförs under registreringsprocessen, så att angripare enkelt kan få informationen för att skapa en klonad telefon utan att någonsin beröra offrets enhet, sade DePerry.

Den här hackan riktade sig mot en Verizon femtocell, som finns på ett CDMA-nätverk. Verizon har korrigerat problemet, även om både Ritter och DePerry vägrade att diskutera patchens effektivitet. En liknande sårbarhet hittades i en femtocell från Sprint, eftersom den gjordes av samma tillverkare. Det är dock naivt att tro att problemet är specifikt för en tillverkare eller en viss transportör.

"Femtocells är en dålig idé, " sade Ritter och noterade att Verizon, Sprint och AT&T alla erbjuder femtoceller.

Medan den omedelbara faran har åtgärdats, har iSec Partners "allvarliga arkitektoniska oro över femtoceller", sade DePerry. Det bättre alternativet är för transportörer att sluta använda femtoceller helt och se på WiFi-samtal med IPSec eller SSL-tunnlar för säkerhet. Till dess att transportörerna vidtar åtgärder för att säkra samtal, kan användare kryptera sina samtal med hjälp av verktyg som RedPhone eller Ostel, sade Ritter.

Forskarna meddelade verktyget "femtocatch", som kommer att upptäcka femtoceller och automatiskt sätta enheten i "flygplansläge" istället för att ansluta, sade Ritter. Verktyget kommer att finnas tillgängligt "snart", när vissa kinks har utarbetats, sade han.

Svart hatt: avlyssna samtal och klona telefoner med femtoceller