Відео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Листопад 2024)
Вивіска біля дверей досить зловісна своїм простим попередженням: «Демонстрація стільникового перехоплення триває».
"Перебуваючи в цій кімнаті, користувачі стільникового телефону CDMA можуть відчути перехоплення, модифікацію або втрату послуги, включаючи втрату послуги 911. Зайшовши в цю кімнату, ви підтверджуєте та погоджуєтесь на це перехоплення, модифікацію чи втрату послуги. Якщо ви використовуйте пристрій CDMA, перебуваючи в цій кімнаті, ви можете спілкуватися лише з сторонами, які погодилися на перехоплення та зміну комунікацій. Якщо ви хочете уникнути перехоплення чи зміни ваших комунікацій CDMA, вимкніть пристрої CDMA, перебуваючи в цій кімнаті ".
Знак був над дверима в кімнату, де дослідники партнерів iSec продемонстрували, як вони користуються вразливістю у тому, як мобільні пристрої підключаються до фемтоелемента, мініатюрної стільникової вежі, щоб підслуховувати розмови людей та видавати себе за телефони. Якщо це звучить страшно, це повинно. Це конференція Black Hat у Лас-Вегасі, і дослідники пишаються тим, що показують, як практично можна зламати будь-яку форму технології.
Femtocells - це мережеві пристрої, які люди можуть отримати від свого оператора, щоб посилити свій стільниковий сигнал. Наприклад, у вашій офісній будівлі чи вашому будинку може бути дійсно поганий прийом стільників. Ви можете надіслати запит на фемтоелемент від оператора та підключити його до локальної мережі. Фемтоелемент зв'язується з внутрішньою мережею оператора через захищений тунель, щоб стати частиною стільникової мережі. Мобільні пристрої підключаються до фемтоелемента і функціонують так, ніби він підключався до однієї з стільникових веж. Більшість користувачів навіть не помічають різниці.
Це автоматичний процес, оскільки телефони підключаються до вежі з найсильнішим сигналом. Це може бути стільникова вежа, або це фемтоелемент, - сказав у своїй презентації Даг ДеПеррі, старший інженер з безпеки в iSec Partners. "Це не так, як приєднання до відкритої мережі WiFi. Немає взаємодії з користувачем", - сказав він, додавши: "Ви, можливо, зараз у нас".
Що може статися
Дослідники змогли підслуховувати та записувати всі голосові дзвінки, перехоплювати вхідні SMS та MMS-повідомлення, запускати атаку "середнього", щоб переглядати веб-сайти, до яких звертаються, та знімати SSL із захищених сторінок, Том Ріттер, головний інженер з безпеки iSec Партнери сказали. Вони також мали змогу клонувати мобільні пристрої, не маючи фізичного доступу до пристрою. Він міг перехоплювати стільникові сигнали навіть у 40 футах, залежно від певних факторів навколишнього середовища, сказав Ріттер.
Ріттер і ДеПеррі продемонстрували, як записувався телефонний дзвінок на телефон DePerry, і відобразили вхідні текстові повідомлення телефону на екрані комп'ютера. Вони також перехоплювали MMS-повідомлення, список веб-сайтів, на які можна отримати доступ з мобільного пристрою, та будь-яку інформацію, введену на цих веб-сайтах (включаючи паролі).
"Підслуховування повітря було крутим, і все, але себе представляє ще крутіше", - сказав ДеПеррі, зазначивши, що фемтоелементи - це по суті міні-вежі. За допомогою шахрайського фемтоелемента зловмисник може стати людиною, яка тримає цільовий мобільний пристрій, не торкаючись жодного телефону, сказав він. Якщо хтось дзвонив на телефон потерпілого, дзвонили також клоновані телефони зловмисника, дозволяючи зловмисникові прослуховувати дзвінок "2, 5 способу" дзвінка.
Без фемтоелемента зловмисник, зацікавлений у клонуванні мобільного пристрою, міг би "дочекатися, коли потерпілий піде до ванної та запише ідентифікатори, пов'язані з телефоном", - сказав ДеПеррі. Набагато простіше і складніше потрапити, якщо просто встановити фемтоелемент і чекати, коли мобільні пристрої автоматично зареєструються в башті. Усі необхідні ідентифікатори передаються під час реєстрації, тому зловмисники можуть легко отримати інформацію для створення клонованого телефону, не торкаючись жодного пристрою жертви, сказав DePerry.
Цей злом націлений на фемтоелемент Verizon, який знаходиться в мережі CDMA. Verizon випрацював цю проблему, хоча і Ritter, і DePerry відмовилися обговорювати ефективність виправлення. Аналогічна вразливість була виявлена у фемтоелементах від Sprint, як це було зроблено тим самим виробником. Однак наївно думати, що проблема є специфічною для виробника чи конкретного перевізника.
"Femtocells - погана ідея", - сказав Ріттер, зазначивши, що Verizon, Sprint і AT&T всі пропонують фемтоелементи.
Незважаючи на те, що безпосередня небезпека була вирішена, iSec Partners має "серйозні архітектурні занепокоєння щодо фемтоелементів", - сказав DePerry. Кращим варіантом є те, щоб оператори взагалі припинили використання фемтоелементів і переглядали дзвінки Wi-Fi, використовуючи IPSec або SSL тунелі для безпеки. Поки оператори не вживають заходів для захисту дзвінків, користувачі можуть зашифрувати свої дзвінки, використовуючи такі інструменти, як RedPhone або Ostel, сказав Ріттер.
Дослідники оголосили інструмент "фемтокач", який виявить фемтоелементи і автоматично переведе пристрій у "режим літака" замість підключення, заявив Ріттер. Інструмент буде доступний "незабаром", після того, як деякі розробки будуть відпрацьовані, сказав він.