בית שעון האבטחה כובע שחור: יירוט שיחות ושיבוט טלפונים עם תאי femt

כובע שחור: יירוט שיחות ושיבוט טלפונים עם תאי femt

וִידֵאוֹ: What is a femtocell? | weBoost (אוֹקְטוֹבֶּר 2024)

וִידֵאוֹ: What is a femtocell? | weBoost (אוֹקְטוֹבֶּר 2024)
Anonim

השלט בדלת די מבשר רעות עם האזהרה הפשוטה שלו: "הפגנה על יירוט סלולרי בעיצומה."

"כאשר בחדר זה, משתמשי הטלפונים הסלולריים של CDMA עשויים לחוות יירוט, שינוי או אובדן שירות סלולרי, כולל אובדן שירות 911. על ידי כניסה לחדר זה, אתה מאשר ומסכים לאותה יירוט, שינוי או אובדן שירות. אם אתה השתמש במכשיר CDMA בזמן שאתה נמצא בחדר זה, אתה רשאי רק לתקשר עם גורמים שהסכימו ליירט ולשנות תקשורת. אם ברצונך להימנע מביצוע או שינוי של תקשורת CDMA שלך, אנא כבה את מכשירי ה- CDMA שלך בחדר זה."

השלט היה מעבר לפתח החדר בו הדגימו חוקרים מ- iSec Partners כיצד הם מנצלים פגיעות באופן שבו מכשירים ניידים המחוברים ל- femtocell, מגדל תא מיניאטורי, כדי לצותח שיחות של אנשים ולהתחזות לטלפונים שלהם. אם זה נשמע מפחיד, זה צריך להיות. זהו ועידת הכובע השחור בלאס וגאס, והחוקרים מתגאים בהמחשה כיצד ניתן לפרוץ כמעט כל סוג של טכנולוגיה.

Femtocells הם התקני רשת שאנשים יכולים לקבל מהספק שלהם כדי לשפר את האות הסלולרי שלהם. לדוגמה, בניין המשרדים שלך או הבית שלך עשויים לקבל קבלת תאים לקויה באמת. אתה יכול לבקש femtocell מהספק ולחבר אותו לרשת המקומית שלך. תא femtocell מתקשר עם הרשת הפנימית של המוביל דרך מנהרה מאובטחת כדי להפוך לחלק מהרשת הסלולרית. מכשירים ניידים מתחברים לפטוצ'ל ומתפקדים כאילו הוא מתחבר לאחד ממגדלי הסלולר. רוב המשתמשים אפילו לא יבחינו בהבדל.

זהו תהליך אוטומטי, שכן הטלפונים מתחברים למגדל עם האות החזק ביותר. זה יכול להיות מגדל התא, או שזה יכול להיות femtocell, אמר דאג פרי, מהנדס האבטחה הבכיר ב- iSec פרטנרס במצגתו. "זה לא כמו הצטרפות לרשת WiFi פתוחה. אין אינטראקציה עם משתמשים, " אמר לפני שהוסיף, "אתה יכול להיות משלנו ברגע זה."

מה יכול לקרות

החוקרים הצליחו לצותת ולהקליט את כל השיחות הקוליות, ליירט הודעות SMS ו- MMS נכנסות, להפעיל מתקפה של אמצע אמצע כדי לצפות באתרי הגישה אליהם ולהעביר SSL מדפים מאובטחים, טום ריטר, מהנדס האבטחה הראשי ב- iSec השותפים אמרו. הם גם הצליחו לשבט מכשירים ניידים מבלי שיש להם גישה פיזית למכשיר. זה יכול ליירט אותות סלולריים אפילו במרחק של 40 מטרים, תלוי בגורמים סביבתיים מסוימים, אמר ריטר.

ריטר ודה-פרי הדגימו כיצד הוקלטה שיחת טלפון לטלפון של דה-פריי והציגו הודעות טקסט נכנסות של הטלפון על גבי מסך מחשב. הם יירטו גם הודעות MMS, רשימת אתרי אינטרנט שאליהם ניגשים מכשיר נייד וכל מידע שהוזן באתרי אינטרנט אלה (כולל סיסמאות).

"צניחת המרחק הייתה מגניבה והכל, אבל ההתחזות אפילו יותר קרירה, " אמר דפררי וציין כי תאי femt הם למעשה מגדלי מיני. עם femtocell נוכלים, התוקף יכול להפוך לאדם המחזיק במכשיר הנייד הממוקד מבלי לגעת בטלפון. אם מישהו היה מתקשר לטלפון של הקורבן, גם הטלפונים המשובטים של התוקף יצלצלו ויאפשרו לתוקף להאזין לשיחה בשיחה "2.5 בדרך".

ללא מספר תאים, תוקף המעוניין לשכפל מכשיר נייד יכול "לחכות לקורבן ללכת לשירותים ולרשום את המזהים המשויכים לטלפון, " אמר דפררי. זה הרבה יותר קל, וקשה יותר להיתפס, אם אתה פשוט מגדיר את ה- femtocell ומחכה למכשירים ניידים שיירשמו אוטומטית למגדל. כל הפרטים המזהים הנדרשים מועברים במהלך תהליך ההרשמה, כך שתוקפים יכולים לקבל בקלות את המידע ליצירת טלפון משובט מבלי לגעת במכשיר הקורבן מעולם.

גרזן זה התמקד בפיטוצל של Verizon שנמצא ברשת CDMA. Verizon תיקן את הבעיה, אם כי גם ריטר וגם DePerry סירבו לדון ביעילות התיקון. פגיעות דומה נמצאה ב femtocell מספרינט, שכן היא יצרה על ידי אותו יצרן. עם זאת, זה לא נאיבי לחשוב שהבעיה היא ספציפית ליצרן או למוביל מסוים.

"Femtocells הם רעיון גרוע, " אמר ריטר וציין כי Verizon, Sprint ו- AT&T כולם מציעים תאי femt.

בעוד שהסכנה המיידית טופלה, ב- iSec Partners יש "חששות ארכיטקטוניים קשים לגבי תאי femt, " אמר דהפר. האפשרות הטובה יותר היא שספקים יפסיקו להשתמש בתאי femt לגמרי ויביטו בשיחות WiFi באמצעות מנהרות IPSec או SSL לצורך אבטחה. עד שהספקים ינקטו צעדים לאבטחת השיחות, המשתמשים יכולים להצפין את השיחות שלהם, באמצעות כלים כמו RedPhone או Ostel, אמר ריטר.

החוקרים הודיעו על הכלי "femtocatch", שיאתר תאי femt ויכניס את המכשיר אוטומטית ל"מצב מטוס "במקום להתחבר, אמר ריטר. הכלי יהיה זמין "בקרוב", לאחר שיבוצעו כמה קישורים, אמר.

כובע שחור: יירוט שיחות ושיבוט טלפונים עם תאי femt