Numero di cellulare GSM falso?

2

IMHO c'era un video Blackhat a riguardo, ma non riesco a trovarlo:

È un problema esistente che un numero di cellulare possa essere falsificato? Intendo quando uso l'internet banking:

L'utente malintenzionato ha acquisito la password per l'internet banking, ma per accedere è necessario un token SMS.

Q : qualcuno può creare un "falso numero di cellulare" - per il mio numero di telefono - e ricevere gli SMS da me?

AGGIORNAMENTO: Non sto chiedendo come farlo, voglio solo sapere che potrebbe essere fatto o no.

    
posta gasko peter 26.08.2013 - 06:31
fonte

3 risposte

4

Prima di tutto di cosa abbiamo bisogno per clonare una SIM card GSM? Abbiamo bisogno di estrarre la chiave privata, Ki, dalla carta SIM e quindi usarla per falsificare / falsificare una nuova con lo stesso numero e l'ID del sottoscrittore.

Ecco perché è difficile rispondere in modo soddisfacente alla tua domanda: GSM utilizza una suite crittografica chiamata COMP128 . Il problema più grande con COMP128 è che si tratta di una raccolta di algoritmi proprietari; sono tutti tenuti segreti In altre parole, non possiamo sapere con certezza se hanno conosciuto vulnerabilità o meno, dal momento che è difficile studiarle. Ma ecco una cosa che sappiamo per certo: perché sono tenuti segreti, è più probabile che abbiano vulnerabilità.

La prima generazione di COMP128 si chiama COMP128-1, e sappiamo per certo che è completamente rotto . Con la tecnologia del 1998 COMP128-1 sono volute poco più di 8 ore. Fortunatamente, dopo il 2000-2001, molti provider GSM hanno iniziato a passare dalla prima generazione alla seconda generazione; COMP128-2, che è molto meglio di quello vecchio.

Anche se molto meglio, COMP128-2 eredita alcuni dei problemi della vecchia generazione, vale a dire una vulnerabilità che riduce significativamente lo spazio di ricerca delle chiavi rendendolo un po 'più facile da estrarre. La terza generazione dell'algoritmo è chiamata COMP128-3, che dovrebbe essere altamente sicura. Ma, ovviamente, non possiamo sapere con certezza quanto sia sicuro o che i fornitori di servizi lo usano.

La linea di fondo è: al momento è sicuro affermare che tutti i provider GSM utilizzano almeno COMP128-2. Al momento non sono noti attacchi fattibili per estrarre la chiave COMP128-2 e clonare la scheda SIM.

    
risposta data 26.08.2013 - 13:09
fonte
6

Sì. Se fatto. E sfortunatamente è una risposta piuttosto spaventosa: tutto ciò di cui hai bisogno è il numero di telefono . È il protocollo SS7 che è stato sfruttato dal 2014 e rimane vulnerabile a questa data. link

Fondamentalmente SS7 (Signaling System 7) è un protocollo degli anni '70 che consente alle telecomunicazioni di operare a livello globale. È utilizzato per segnalare su quale torre cellulare è collegata una stazione mobile (con un determinato numero di telefono).

Quindi, se sei in Hawai e qualcuno degli Stati Uniti ti chiama, la sua telco userebbe SS7 per chiedere dove si trova il tuo numero (anche su quale specifico ID cella). Quindi, quando riceve tutti i dati di routing necessari per comunicare con la rete di Hawai, con la base di connessione a cui sei connesso, procede per connetterti e diverge il tuo traffico lì.

Ma, come è stato progettato negli anni '70, non è stato fatto pensando alla sicurezza. Sfortunatamente SS7 non richiede l'autenticazione in qualsiasi fase delle sue comunicazioni. Invece, è un sistema basato sulla fiducia, le comunicazioni dipendono l'una dall'altra. In altre parole, se si accede alla rete SS7, allora si è una fonte attendibile.

Quindi, tutto ciò di cui il tuo avversario ha bisogno è un accesso alla rete SS7 , un titolo globale (simile a un IP) con licenza di roaming, che può essere acquistato da una fonte legittima come una telco ( o da uno non così legittimo dal deepweb).

Quindi l'utente malintenzionato invia messaggi SS7 falsi alla rete, registrando la tua stazione mobile alla sua basest own controlled . Una volta fatto ciò, MiTM tu, registrando tutto il tuo traffico e re-inviarlo in seguito.

La migliore parte di questo? Non possiamo fare niente per proteggerci. Il protocollo SS7 non verrà modificato presto , 'causa tutto l'impatto economico che avrebbe sulle reti operative. Richiederebbe l'upgrade di tutte le centrali telefoniche allo stesso tempo, quindi le comunicazioni non verranno interrotte.

EDIT: dimenticato di menzionare. Questo potrebbe essere sfruttato da qualsiasi parte del mondo. Non è necessario essere vicini al target.

    
risposta data 10.05.2018 - 16:57
fonte
4

Ci sono altri punti di intercettazione (più facili da sfruttare) in cui una terza parte potrebbe ricevere un messaggio SMS.

Il più semplice è probabilmente attraverso un'app per smartphone; molte app chiedono (e ottengono) l'accesso a elenchi di contatti, SMS, registri delle chiamate ecc. Tutto ciò che serve è che un gioco, un'app di chat, un client di social media installato sullo smartphone abbia una vulnerabilità che può essere usata impropriamente ...

Un'altra opzione è se il tuo operatore di telefonia mobile ha una politica di password non sicura e consentire l'accesso ai registri di traffico attraverso il web. Un esempio spaventoso che ho trovato di recente è un grande telco (15 milioni di abbonati) che ha una password web di 4 cifre. Niente di più, niente di meno, e che dà accesso a parti dei registri di traffico di un numero di abbonato. (Non sicuro al 100% se questo include gli SMS, ma è plausibile).

La stessa azienda mi ha anche dato una nuova SIM per il mio numero in uno dei suoi punti vendita senza verificando la mia identità. Raccontare loro che avevo bisogno di un nuovo microsim per il mio numero era abbastanza ...

Infine, anche i dipendenti del tuo operatore mobile hanno accesso ai log di traffico e possono essere progettati socialmente.

    
risposta data 27.08.2013 - 08:23
fonte

Leggi altre domande sui tag