Video: BlackHat 2013 - Traffic Interception & Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (Dezember 2024)
Das Schild an der Tür ist mit seiner einfachen Warnung ziemlich bedrohlich: "Cellular Interception Demonstration In Progress".
"Während Sie sich in diesem Raum befinden, können Benutzer von CDMA-Mobiltelefonen möglicherweise das Abfangen, die Änderung oder den Dienstausfall des Mobiltelefons feststellen, einschließlich des Ausfalls des 911-Dienstes. Wenn Sie diesen Raum betreten, erkennen Sie das Abfangen, die Änderung oder den Dienstausfall an und stimmen dem zu. Wenn Sie Wenn Sie in diesem Raum ein CDMA-Gerät verwenden, dürfen Sie nur mit Parteien kommunizieren, die dem Abfangen und Ändern der Kommunikation zugestimmt haben. Wenn Sie das Abfangen oder Ändern Ihrer CDMA-Kommunikation vermeiden möchten, schalten Sie Ihre CDMA-Geräte in diesem Raum aus."
Das Schild befand sich über der Tür zu dem Raum, in dem Forscher von iSec Partners demonstrierten, wie sie eine Sicherheitslücke in der Art und Weise ausnutzten, in der mobile Geräte mit einer Femtozelle, einem Miniaturzellturm, verbunden waren, um die Gespräche der Menschen zu belauschen und sich als ihre Telefone auszugeben. Wenn dies beängstigend klingt, sollte es. Dies ist die Black Hat-Konferenz in Las Vegas, und die Forscher sind stolz darauf, zu zeigen, wie praktisch jede Form von Technologie gehackt werden kann.
Femtozellen sind Netzwerkgeräte, die Menschen von ihrem Mobilfunkanbieter erhalten können, um ihr zellulares Signal zu verstärken. Beispielsweise kann Ihr Bürogebäude oder Ihr Haus einen sehr schlechten Zellenempfang haben. Sie können eine Femtozelle vom Netzbetreiber anfordern und diese in Ihr lokales Netzwerk einstecken. Die Femtozelle kommuniziert mit dem internen Netzwerk des Trägers über einen sicheren Tunnel, um Teil des zellularen Netzwerks zu werden. Mobile Geräte stellen eine Verbindung zur Femtozelle her und funktionieren so, als ob sie mit einem der Mobilfunkmasten verbunden wären. Die meisten Benutzer werden den Unterschied nicht einmal bemerken.
Dies ist ein automatischer Vorgang, da Telefone mit dem stärksten Signal eine Verbindung zum Tower herstellen. Das kann der Zellturm oder die Femtozelle sein, sagte Doug DePerry, leitender Sicherheitsingenieur bei iSec Partners in seiner Präsentation. "Das ist nicht so, als würde man einem offenen WiFi-Netzwerk beitreten. Es gibt keine Benutzerinteraktion", sagte er und fügte hinzu: "Sie könnten gerade bei uns sein."
Was kann passieren
Die Forscher konnten alle Sprachanrufe abhören und aufzeichnen, eingehende SMS- und MMS-Nachrichten abfangen, einen Man-in-the-Middle-Angriff starten, um den Zugriff auf Websites anzuzeigen, und SSL von sicheren Seiten entfernen, so Tom Ritter, Principal Security Engineer bei iSec Partner sagten. Sie konnten auch mobile Geräte klonen, ohne physischen Zugriff auf das Gerät zu haben. Abhängig von bestimmten Umweltfaktoren könnten Mobilfunk-Signale sogar in einer Entfernung von 40 Fuß abgefangen werden, sagte Ritter.
Ritter und DePerry zeigten, wie ein Anruf auf DePerrys Telefon aufgezeichnet wurde, und zeigten die eingehenden Textnachrichten eines Telefons auf einem Computerbildschirm an. Sie haben auch MMS-Nachrichten abgefangen, eine Liste der Websites, auf die von einem mobilen Gerät aus zugegriffen wird, sowie alle auf diesen Websites eingegebenen Informationen (einschließlich Passwörtern).
"Abhören war cool und alles, aber Identitätswechsel ist noch cooler", sagte DePerry und bemerkte, dass Femtozellen im Wesentlichen Mini-Türme sind. Mit einer Schurken-Femtozelle kann ein Angreifer die Person werden, die das anvisierte mobile Gerät in der Hand hält, ohne jemals das Telefon zu berühren, sagte er. Wenn jemand das Telefon des Opfers anruft, klingeln auch die geklonten Telefone des Angreifers, sodass der Angreifer den Anruf auf "2, 5-Wege" mithören kann.
Ohne eine Femtozelle könnte ein Angreifer, der daran interessiert ist, ein mobiles Gerät zu klonen, "warten, bis das Opfer auf die Toilette geht und die mit dem Telefon verbundenen Kennungen aufzeichnet", sagte DePerry. Es ist viel einfacher und schwerer zu erwischen, wenn Sie nur die Femtozelle einrichten und warten, bis sich mobile Geräte automatisch beim Tower registrieren. Alle erforderlichen Kennungen werden während des Registrierungsprozesses übertragen, sodass Angreifer auf einfache Weise die Informationen erhalten können, um ein geklontes Telefon zu erstellen, ohne jemals das Gerät des Opfers zu berühren, sagte DePerry.
Dieser Hack zielte auf eine Verizon-Femtozelle, die sich in einem CDMA-Netzwerk befindet. Verizon hat das Problem behoben, obwohl sowohl Ritter als auch DePerry es ablehnten, die Wirksamkeit des Patches zu diskutieren. Eine ähnliche Sicherheitslücke wurde in einer Femtozelle von Sprint gefunden, die vom selben Hersteller hergestellt wurde. Es ist jedoch naiv zu glauben, dass das Problem für einen Hersteller oder einen bestimmten Spediteur spezifisch ist.
"Femtozellen sind eine schlechte Idee", sagte Ritter und stellte fest, dass Verizon, Sprint und AT & T alle Femtozellen anbieten.
Während die unmittelbare Gefahr angegangen wurde, hat iSec Partners "ernsthafte architektonische Bedenken in Bezug auf Femtozellen", sagte DePerry. Die bessere Option besteht darin, dass Netzbetreiber die Verwendung von Femtozellen ganz einstellen und aus Sicherheitsgründen WiFi-Anrufe mit IPSec- oder SSL-Tunneln prüfen. Bis die Carrier Schritte unternehmen, um die Anrufe abzusichern, können Benutzer ihre Anrufe mit Tools wie RedPhone oder Ostel verschlüsseln, sagte Ritter.
Die Forscher kündigten das "Femtocatch" -Tool an, das Femtozellen erkennt und das Gerät automatisch in den "Flugzeugmodus" versetzt, anstatt eine Verbindung herzustellen, sagte Ritter. Das Tool wird "bald" verfügbar sein, sobald einige Probleme behoben sind, sagte er.