Video: Interceptarea telefoanelor gresit inteleasa si explicata (Noiembrie 2024)
Semnul de la ușă este destul de neplăcut cu avertismentul său simplu: „Demonstrație de interceptare celulară în curs”.
"În timp ce se află în această cameră, utilizatorii de telefoane CDMA pot experimenta interceptarea, modificarea sau pierderea serviciului, inclusiv pierderea serviciului 911. Intrând în această cameră, recunoașteți și consimțiți la interceptarea, modificarea sau pierderea serviciului. Dacă utilizați un dispozitiv CDMA în această cameră, puteți comunica numai cu părțile care au consimțit să intercepteze și să modifice comunicările. Dacă doriți să evitați interceptarea sau modificarea comunicărilor dvs. CDMA, vă rugăm să opriți dispozitivele CDMA în această cameră."
Semnul se afla peste ușa camerei în care cercetătorii de la iSec Partners au demonstrat modul în care au exploatat o vulnerabilitate în modul în care dispozitivele mobile conectate la o femtocelă, un turn de celule în miniatură, pentru a ascunde conversațiile oamenilor și pentru a le preocupa telefoanele. Dacă acest lucru sună înfricoșător, ar trebui. Aceasta este conferința Black Hat de la Las Vegas, iar cercetătorii se mândresc cu arătarea modului în care practic orice formă de tehnologie poate fi hackată.
Femtocelele sunt dispozitive de rețea pe care oamenii le pot obține de la purtătorul lor pentru a-și intensifica semnalul celular. De exemplu, clădirea de birouri sau casa ta, poate avea o recepție celulară foarte slabă. Puteți solicita o femtocelă de la transportator și conectați-o la rețeaua locală. Femtocelul comunică cu rețeaua internă a transportatorului printr-un tunel securizat pentru a deveni parte a rețelei celulare. Dispozitivele mobile se conectează la femtocel și funcționează ca și cum s-ar conecta la unul dintre turnurile celulare. Majoritatea utilizatorilor nici nu vor observa diferența.
Acesta este un proces automat, deoarece telefoanele se conectează la turn cu cel mai puternic semnal. Acesta poate fi turnul celular sau poate fi femtocelul, a spus Doug DePerry, inginer de securitate senior la iSec Partners în prezentarea sa. "Acest lucru nu este ca și cum te-ai alătura unei rețele WiFi deschise. Nu există nicio interacțiune cu utilizatorii", a spus el, înainte de a adăuga, "S-ar putea să fii pe ai noștri chiar acum."
Ce se poate întâmpla
Cercetătorii au reușit să audieze și să înregistreze toate apelurile vocale, să intercepteze mesajele SMS și MMS primite, să lanseze un atac man-in-the-middle pentru a vizualiza accesarea site-urilor Web și să scoată SSL din paginile sigure, Tom Ritter, inginer principal de securitate la iSec Partenerii au spus. De asemenea, au putut să cloneze dispozitive mobile fără a avea acces fizic la dispozitiv. Ar putea intercepta semnale celulare chiar și la 40 de metri distanță, în funcție de anumiți factori de mediu, a spus Ritter.
Ritter și DePerry au demonstrat cum s-a înregistrat un apel telefonic la telefonul lui DePerry și au afișat pe ecranul computerului mesajele text primite ale unui telefon. De asemenea, au interceptat mesaje MMS, o listă de site-uri Web accesate de pe un dispozitiv mobil și orice informații introduse pe respectivele site-uri (inclusiv parole).
„Răspândirea fagurilor a fost rece și totul, dar însușirea este și mai rece”, a spus DePerry, menționând că femtocelulele sunt în esență mini turnuri. Cu un femtocell necinstit, un atacator poate deveni persoana care deține dispozitivul mobil vizat, fără să atingă vreodată telefonul, a spus el. Dacă cineva suna la telefonul victimei, telefoanele clonate ale atacatorului ar suna și el, lăsând atacatorul să asculte apelul într-un apel „2.5”.
Fără o femelocel, un atacator interesat să cloneze un dispozitiv mobil ar putea „aștepta ca victima să meargă la baie și să noteze identificatorii asociați cu telefonul”, a spus DePerry. Este mult mai ușor și mai greu de prins, dacă doar configurați femtocelul și așteptați ca dispozitivele mobile să se înregistreze automat la turn. Toți identificatorii necesari sunt transmise în timpul procesului de înregistrare, astfel încât atacatorii pot obține ușor informațiile pentru a crea un telefon clonat, fără să atingă vreodată dispozitivul victimei, a spus DePerry.
Acest hack a vizat o femtocelă Verizon, care se află într-o rețea CDMA. Verizon a aplicat problema, deși atât Ritter cât și DePerry au refuzat să discute despre eficacitatea plasturelui. O vulnerabilitate similară a fost găsită la o femtocelă de la Sprint, deoarece a fost realizată de același producător. Cu toate acestea, este naiv să credem că problema este specifică unui producător sau unui anumit transportator.
"Femtocellurile sunt o idee proastă", a spus Ritter, menționând că Verizon, Sprint și AT&T toate oferă femtocelluri.
În timp ce pericolul imediat a fost abordat, iSec Partners are „îngrijorări arhitecturale grave cu privire la femtocelele”, a spus DePerry. Opțiunea mai bună este ca operatorii de transport să nu mai folosească femtocelurile în totalitate și să se uite la apeluri WiFi folosind IPSec sau SSL Tuneluri pentru securitate. Până când operatorii de transport vor lua măsuri pentru securizarea apelurilor, utilizatorii își pot cripta apelurile, folosind instrumente precum RedPhone sau Ostel, a spus Ritter.
Cercetătorii au anunțat instrumentul „femtocatch”, care va detecta femtocelele și va pune automat dispozitivul în „modul avion” în loc să se conecteze, a spus Ritter. Instrumentul va fi disponibil „în curând”, odată ce unele kink-uri vor fi elaborate, a spus el.