Intercettazione di chiamate SMS / vocali con una stazione base falsa

4

Questa risposta a un argomento simile descrive in modo dettagliato la vulnerabilità di SMS e chiamate vocali in termini di decrittazione. Per fare ciò, un utente malintenzionato deve creare una stazione di base falsa situata relativamente vicino al dispositivo della vittima.

Supponendo questo scenario, ho le seguenti domande:

  • L'attaccante è in grado di intercettare solo il traffico DA del telefono cellulare o anche TO il telefono cellulare? Immagino che un corriere non trasmetta SMS o chiamate vocali destinate al dispositivo della vittima a una stazione base falsa, poiché sa a quali stazioni base appartiene la sua rete, vero?
  • Come funziona l'integrazione della stazione di base fasulla nella rete di acarrier? Immagino che ci debba essere una sorta di autenticazione?
posta pfust75 16.02.2012 - 09:44
fonte

2 risposte

3

Questo video mostra il falso attacco della stazione base.

Per rispondere alla tua prima domanda, sì, funziona in entrambi i modi (sono abbastanza sicuro) ( vedi modifica e commento sotto ). Il dispositivo si trova nella posizione migliore per determinare il percorso di comunicazione più efficiente (ovvero la stazione di base più vicina); pertanto, ha senso che la rete utilizzi la stazione più vicina del telefono cellulare per inviare comunicazioni. (vedi modifica sotto)

La stazione falsa può comunicare con un'altra stazione reale per completare la connessione di rete (per essere sopra le righe, è anche possibile creare il proprio collegamento satellitare). Ha senso che le stazioni debbano essere autenticate, ma a quanto pare non è il caso (vedi video). Sembra che la stazione di base finta si integri davvero perfettamente.

Modifica: in base al commento riportato di seguito, l'intercettazione di una chiamata in entrata è effettivamente più difficile per ragioni crittografiche. La mia ipotesi è che la vera stazione base possa determinare la crittografia in questo caso, non quella falsa (non citatemi su questo).

    
risposta data 18.02.2012 - 18:00
fonte
0

Sì GSM è vulnerabile localmente ma non ne vale più la pena perché esistono regole di prepagamento dei pacchetti differenziali che ora si sposteranno in modo pseudocasuale per dispositivo. Perché fare un exploit per un solo messaggio e poi avere la possibilità che la prossima dozzina di messaggi o molto probabilmente inneschi un allarme e / o si arrechi al livello della stazione base?

Recentemente abbiamo avuto un ragazzo ad Austin che ha fatto spam di SMS lungo la via principale per una settimana o giù di lì, pensando che avrebbe fatto pubblicità agli annunci immobiliari e alle scene di locali del club. Il visto dipsheets è stato strattonato al più presto, mentre i suoi precedenti datori di lavoro hanno dovuto rispondere per alcuni degli strumenti che aveva sul suo laptop. Ci sono così tanti fornitori nel campo di rilevamento, ecc. Non è più il selvaggio west.

Come nota a margine, i gestori sono stati frustrati dal numero di reclami relativi allo spam di messaggistica in generale e hanno segregato la maggior parte del traffico di messaggistica. Penso che la Savis Systems abbia realizzato un aggregatore che ha messo fine a molto questo SMS hijinx la scorsa estate comunque ...

Spero che ti aiuti,

iceberg

    
risposta data 06.04.2012 - 06:51
fonte

Leggi altre domande sui tag