Hjem Securitywatch Svart hatt: avskjære samtaler og klone telefoner med femtocells

Svart hatt: avskjære samtaler og klone telefoner med femtocells

Video: Defcon 21 - Traffic Interception and Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (Oktober 2024)

Video: Defcon 21 - Traffic Interception and Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (Oktober 2024)
Anonim

Skiltet ved døren er ganske illevarslende med det enkle advarslet: "Cellular Interception Demonstration In Progress."

"Når du er i dette rommet, kan CDMA-mobiltelefonbrukere oppleve cellulær avskjæring, endring eller tap av service, inkludert tap av 911-tjeneste. Ved å gå inn i dette rommet, erkjenner du og samtykker til den avlyttingen, endringen eller tapet av tjenesten. Hvis du bruker en CDMA-enhet mens du er i dette rommet, kan du bare kommunisere med parter som har samtykket til avskjæring og endring av kommunikasjon. Hvis du ønsker å unngå avlytting eller endring av CDMA-kommunikasjonen, vennligst slå av CDMA-enhetene mens du er i dette rommet."

Skiltet var over døren til rommet der forskere fra iSec Partners demonstrerte hvordan de utnyttet en sårbarhet på måten mobile enheter koblet til en femtocell, et miniatyrcelle-tårn, for å avlyse folks samtaler og etterligne seg telefonene sine. Hvis dette høres skummelt ut, burde det være det. Dette er Black Hat-konferansen i Las Vegas, og forskere setter sin ære i å vise hvordan praktisk talt enhver form for teknologi kan bli hacket.

Femtocells er nettverksenheter som folk kan få fra transportøren sin for å øke mobilsignalet. For eksempel kan kontorbygget ditt eller huset ditt ha veldig dårlig cellemottak. Du kan be om en femtocell fra transportøren og koble den til ditt lokale nettverk. Femtocellen kommuniserer med transportørens interne nettverk over en sikker tunnel for å bli en del av mobilnettet. Mobile enheter kobles til femtocellen og fungerer som om de koblet til et av celletårnene. De fleste brukere vil ikke en gang merke forskjellen.

Dette er en automatisk prosess, da telefoner kobles til tårnet med det sterkeste signalet. Det kan være celletårnet, eller det kan være femtocell, sa Doug DePerry, senior sikkerhetsingeniør i iSec Partners i sin presentasjon. "Dette er ikke som å bli med i et åpent WiFi-nettverk. Det er ingen brukerinteraksjon, " sa han, før han la til, "Du er kanskje på vårt akkurat nå."

Hva kan skje

Forskere klarte å avlyse og ta opp alle taleanrop, avskjære innkommende SMS- og MMS-meldinger, starte et mann-i-midten-angrep for å se på tilgjengelige nettsteder og fjerne SSL fra sikre sider, Tom Ritter, viktigste sikkerhetsingeniør hos iSec Partners sa. De var også i stand til å klone mobile enheter uten å ha fysisk tilgang til enheten. Det kan avskjære cellesignaler til og med 40 meter unna, avhengig av visse miljøfaktorer, sa Ritter.

Ritter og DePerry demonstrerte hvordan en telefonsamtale til DePerrys telefon ble spilt inn, og viste en telefons innkommende tekstmeldinger på en dataskjerm. De snappet også opp MMS-meldinger, en liste over nettsteder som nås fra en mobilenhet, og all informasjon som er lagt inn på disse nettstedene (inkludert passord).

"Avlytting var kult og alt mulig, men etterligning er enda kulere, " sa DePerry og la merke til at femtocells egentlig er minitårn. Med en useriøs femtocell kan en angriper bli den personen som holder den målrettede mobilenheten uten noen gang å røre telefonen, sa han. Hvis noen ringte offerets telefon, ville også angriperens klonede telefoner ringe, slik at angriperen kunne lytte til samtalen på en "2, 5 måte" -rop.

Uten en femtocell kunne en angriper som er interessert i å klone en mobil enhet, "vente på at offeret skulle gå på do og skrive ned identifikatorene som er knyttet til telefonen, " sa DePerry. Det er mye enklere og vanskeligere å bli fanget, hvis du bare setter opp femtocellen og venter på at mobile enheter skal registrere seg automatisk i tårnet. Alle nødvendige identifikatorer blir overført under registreringsprosessen, slik at angripere enkelt kan få informasjonen for å lage en klonet telefon uten noen gang å berøre offerets enhet, sa DePerry.

Dette hacket målrettet seg mot en Verizon femtocell, som er på et CDMA-nettverk. Verizon har lappet problemet, selv om både Ritter og DePerry nektet å diskutere patchens effektivitet. En lignende sårbarhet ble funnet i en femtocell fra Sprint, da den ble laget av samme produsent. Imidlertid er det naivt å tro at problemet er spesifikt for en produsent eller en bestemt transportør.

"Femtocells er en dårlig idé, " sa Ritter og la merke til at Verizon, Sprint og AT&T alle tilbyr femtocells.

Mens den umiddelbare faren er blitt adressert, har iSec Partners "alvorlige arkitektoniske bekymringer for femtoceller, " sa DePerry. Det bedre alternativet er for transportører å slutte å bruke femtocells helt og se på WiFi-samtaler ved hjelp av IPSec eller SSL-tunneler for sikkerhet. Inntil transportørene tar skritt for å sikre samtalene, kan brukere kryptere samtalene sine ved hjelp av verktøy som RedPhone eller Ostel, sa Ritter.

Forskerne kunngjorde "femtocatch" -verktøyet, som vil oppdage femtocells og automatisk sette enheten i "flymodus" i stedet for å koble til, sa Ritter. Verktøyet vil være tilgjengelig "snart", når noen kinks er utarbeidet, sa han.

Svart hatt: avskjære samtaler og klone telefoner med femtocells