Video: BlackHat 2013 - Traffic Interception & Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (November 2024)
Het bord aan de deur is behoorlijk onheilspellend met zijn eenvoudige waarschuwing: "Cellular Interception Demonstration In Progress."
"In deze ruimte kunnen gebruikers van CDMA-telefoons mobiele onderschepping, wijziging of verlies van service ervaren, inclusief het verlies van 911-service. Door deze kamer te betreden, erkent u en stemt u in met die onderschepping, wijziging of verlies van service. Als u gebruik een CDMA-apparaat terwijl u zich in deze ruimte bevindt, u mag alleen communiceren met partijen die hebben ingestemd met het onderscheppen en wijzigen van communicatie. Als u onderschepping of wijziging van uw CDMA-communicatie wilt voorkomen, schakelt u uw CDMA-apparaten uit in deze ruimte."
Het bord stond boven de deur naar de kamer waar onderzoekers van iSec Partners demonstreerden hoe ze misbruik maakten van een kwetsbaarheid in de manier waarop mobiele apparaten verbonden waren met een femtocell, een miniatuurceltoren, om gesprekken van mensen af te luisteren en zich voor te doen als hun telefoons. Als dit eng klinkt, zou het moeten. Dit is de Black Hat-conferentie in Las Vegas en onderzoekers tonen met trots hoe praktisch elke vorm van technologie kan worden gehackt.
Femtocells zijn netwerkapparaten die mensen van hun provider kunnen krijgen om hun cellulaire signaal te stimuleren. Uw kantoorgebouw of uw huis heeft bijvoorbeeld een zeer slechte celontvangst. U kunt een femtocell aanvragen bij de netwerkaanbieder en deze aansluiten op uw lokale netwerk. De femtocell communiceert met het interne netwerk van de vervoerder via een beveiligde tunnel om deel te worden van het mobiele netwerk. Mobiele apparaten maken verbinding met de femtocell en werken alsof deze verbinding maakt met een van de cellulaire torens. De meeste gebruikers zullen het verschil niet eens merken.
Dit is een automatisch proces, omdat telefoons verbinding maken met de toren met het sterkste signaal. Dat kan de celtoren zijn, of het kan de femtocell zijn, zei Doug DePerry, senior beveiligingsingenieur bij iSec Partners in zijn presentatie. "Dit is niet hetzelfde als lid worden van een open wifi-netwerk. Er is geen interactie van de gebruiker", zei hij, voordat hij eraan toevoegde: "Misschien ben je nu op de onze."
Wat kan gebeuren
Onderzoekers waren in staat om alle spraakoproepen af te luisteren en op te nemen, inkomende SMS- en MMS-berichten te onderscheppen, een man-in-the-middle-aanval uit te voeren om websites te bekijken die werden benaderd en SSL te verwijderen van beveiligde pagina's, Tom Ritter, hoofdveiligheidsingenieur bij iSec Partners gezegd. Ze konden ook mobiele apparaten klonen zonder fysieke toegang tot het apparaat te hebben. Het kan cellulaire signalen op zelfs 40 voet afstand onderscheppen, afhankelijk van bepaalde omgevingsfactoren, zei Ritter.
Ritter en DePerry demonstreerden hoe een telefoongesprek met DePerry's telefoon werd opgenomen en gaven de inkomende sms-berichten van een telefoon weer op een computerscherm. Ze onderschepten ook MMS-berichten, een lijst met websites die toegankelijk zijn vanaf een mobiel apparaat en alle informatie die op die websites is ingevoerd (inclusief wachtwoorden).
"Afluisteren was cool en zo, maar nabootsing is nog cooler, " zei DePerry en merkte op dat femtocellen in wezen minitorens zijn. Met een malafide femtocell kan een aanvaller de persoon worden die het beoogde mobiele apparaat vasthoudt zonder ooit de telefoon aan te raken, zei hij. Als iemand de telefoon van het slachtoffer belde, zouden de gekloonde telefoons van de aanvaller ook rinkelen, waardoor de aanvaller op een "2.5-manier" naar het gesprek kon luisteren.
Zonder een femtocell kan een aanvaller die geïnteresseerd is in het klonen van een mobiel apparaat 'wachten tot het slachtoffer naar het toilet gaat en de identificatiegegevens opschrijven die bij de telefoon horen', zei DePerry. Het is veel gemakkelijker en moeilijker om gepakt te worden, als u de femtocell instelt en wacht tot mobiele apparaten zich automatisch bij de toren registreren. Alle benodigde identificatiegegevens worden tijdens het registratieproces verzonden, zodat aanvallers gemakkelijk de informatie kunnen krijgen om een gekloonde telefoon te maken zonder ooit het apparaat van het slachtoffer aan te raken, zei DePerry.
Deze hack was gericht op een Verizon femtocell, die zich op een CDMA-netwerk bevindt. Verizon heeft het probleem hersteld, hoewel Ritter en DePerry weigerden de effectiviteit van de patch te bespreken. Een vergelijkbare kwetsbaarheid werd gevonden in een femtocell van Sprint, omdat deze door dezelfde fabrikant werd gemaakt. Het is echter naïef om te denken dat het probleem specifiek is voor een fabrikant of een bepaalde vervoerder.
"Femtocellen zijn een slecht idee, " zei Ritter en merkte op dat Verizon, Sprint en AT&T allemaal femtocellen aanbieden.
Hoewel het onmiddellijke gevaar is aangepakt, heeft iSec Partners 'ernstige architectonische zorgen over femtocellen', zei DePerry. De betere optie is dat providers helemaal stoppen met het gebruik van femtocells en WiFi-oproepen bekijken met IPSec of SSL Tunnels voor de veiligheid. Totdat de providers stappen ondernemen om de oproepen te beveiligen, kunnen gebruikers hun oproepen versleutelen met behulp van tools zoals RedPhone of Ostel, zei Ritter.
De onderzoekers kondigden de "femtocatch" -tool aan, die femtocellen detecteert en het apparaat automatisch in "vliegtuigmodus" zet in plaats van te verbinden, zei Ritter. De tool zal "binnenkort" beschikbaar zijn, zodra enkele knikken zijn uitgewerkt, zei hij.