Added by on 2013-08-30

Как взломать сим карту на деньги

Как взломать SIM — карту и USB — модем

Телеком-операторы деятельно рекламируют стремительную и недорогую 4G-связь. Но как она защищена, знают немногие. Специалистам Positive Technologies в ходе изучения безопасности 4G-коммуникаций удалось отыскать уязвимости в USB-модемах, разрешающие забрать под контроль компьютер, к которому подключён модем, и аккаунт абонента на портале мобильного оператора.

Помимо этого, атаки на SIM-карту посредством двоичных SMS разрешают перехватить и расшифровать трафик абонента, или заданную «какое количество».

Доклады по итогам изучения были представлены в ноябре на конференции ZeroNights в Москве (Кирилл Нестеров, Алексей Осипов, Тимур Юнусов) и конференции PacSec в Токио (Сергей Гордейчик, Александр Зайцев). В данной публикации мы резюмируем главные идеи изучения, в котором кроме этого принимали участие Дмитрий Скляров, Глеб Грицай, Дмитрий Курбатов, Павел и Сергей Пузанков Новиков.

Пара слов о целях данной работы. Дело касается не только безопасности актуальных смартфонов, благодаря которым мы читаем собственные френдленты в соцсетях. Цифровая сотовая связь стандарта GSM употребляется на данный момент во многих критических инфраструктурах, включая промышленные совокупности управления (SCADA).

Второй пример из повседневной судьбы, с которым никому не хотелось бы встретиться – это кража денег с банковских квитанций. В это же время, многие точно видели такие мелкие антенны у банкоматов – тут также GSM:

Современный модем для беспроводной связи — это компьютер, на что установлена узнаваемая ОС (в большинстве случаев Linux либо Android) и последовательность особых приложений с достаточно широким и возможностями. В этом протоколах передачи и программном обеспечении данных имеется уязвимости, каковые уже эксплуатировались сейчас — к примеру, дабы разлочить модем и отвязать от оператора. Одним из средств защиты от таких взломов стал перенос многих сервисов на Веб — но это дало только новые возможности для атак.

Для отечественного изучения мы забрали шесть разных линеек USB-модемов с 30 разными прошивками. Забегая вперёд — не удалось взломать лишь три firmware.

Что удалось сделать с остальными? Для начала идентифицируем «железку». В этом нам оказывают помощь поисковые системы и документация. В некоторых случаях Гугл оказывает помощь кроме того больше – возможно сходу отыскать пароль для telnet-доступа:

Но для внешних коммуникаций нам нужен не telnet, а http. Подключаем модем к компьютеру и изучаем его, как отдельный сетевой узел с веб-приложениями. Находим возможность атаки через браузер (CSRF, XSS, RCE). Таким методом заставляем модем поведать о себе различные нужные эти:

Кроме раскрытия данных, на атакованном модеме возможно:

  • Поменять настойки DNS (что разрешает перехватывать трафик);
  • Поменять центра и-настройки (перехват SMS либо манипулирование ими);
  • Поменять пароль на портале самообслуживания через SMS (что разрешает увести деньги со счета, подписавшись на сторонний сервис);
  • Заблокировать модем путём комплекта неверных PIN- и PUK-кодов;
  • Удаленно «обновить» прошивку модема.

Возможно развить атаку и дальше — добраться до компьютера, к которому подключён USB-модем. Один

из вариантов таковой атаки: на захваченный модем устанавливается драйвер USB-клавиатуры, по окончании чего компьютер принимает модем как устройство ввода. С данной «мнимой клавиатуры» на компьютер передаётся команда перезагрузки с внешнего диска, роль которого играется всё тот же модем. Так на «материнский» компьютер возможно установить bootkit, разрешающий дистанционно руководить компьютером. Как это трудится, возможно взглянуть на видео:

Лучшее, что может сделать пользователь для защиты от аналогичных атак — не засовывать что попало в собственные USB-порты. Осознавая наряду с этим, что к выражению «что попало» относятся кроме того USB-модемы, каковые снаружи кажутся всего лишь мелким и безобидным устройством связи.

Вторая часть отечественного изучения касалась SIM-карт. Тот факт, что сама «симка» также есть компьютером со своей ОС, многофункциональными приложениями и файловой системой, уже демонстрировали многие другие исследователи. Так, в мае на конференции Positive Hack Days эксперт по шифрованию Карстен Ноэль продемонстрировал. что приложения «симок» (TARS) защищены по-различному.

Кое-какие возможно взломать путём подбора DES-ключей, а кое-какие отвечают на внешние команды по большому счету безо всякой защиты — и говорят о себе большое количество лишнего.

Для подбора ключей в отечественном изучении употреблялся комплект программируемых пользователем вентильных матриц (FPGA), каковые вошли в моду несколько лет назад для майнинга цифровой валюты Bitcoin, а по окончании падения популярности этого развлечения очень сильно снизились в цене. Отечественная плата из восьми модулей *ZTEX 1.15y за 2 тыс. евро вычисляет со скоростью 245.760 Mcrypt/sec, что разрешает подобрать ключ на данный момент за 3 дня.

Затем мы можем отправлять команды известным TAR’ам и руководить ими. В частности, менеджер карты Card manager разрешает нам загрузить на «симку» собственное java-приложение.

Второй занимательный TAR — это файловая совокупность File system, где сохраняются TMSI (идентификатор телефона в мобильной сети) и Kc (ключ шифрования трафика). Доступ к ним разрешает нам посредством двоичного SMS:

  • Расшифровать трафик абонента без подбора ключей;
  • Подменить абонента (приобретать его звонки и SMS);
  • Смотреть за перемещениями абонента;
  • При наличии PIN-кода, защищающего файловую совокупность, возможно заблокировать абонента (три неверных PIN-кода и 10 неверных PUK-кодов, по окончании чего карта блокируется).

Напоследок — несложная статистика. В данном изучении употреблялось более ста SIM-карт разных операторов. Обрисованным уязвимостям подвержены 20% из них, другими словами каждая пятая «симка».

Наряду с этим чуть ли возможно дать какие-то советы по защите для конечных пользователей: атаки происходят на достаточно низком техническом уровне, исходя из этого решать вопросы безопасности тут должны производители SIM-карт и операторы. Западная IT-пресса, кстати, уже обрисовывает данное изучение в новостях как «возможность взлома миллионов SIM-карт и USB-модемов ».

P. S. Это было не единственное изучение специалистов Positive Technologies, представленное на ZeroNights’14. На той же конференции Артем Марк и Шишкин Ермолов поведали о механизмах обхода совокупности защиты Windows PatchGuard в Windows 8: кое-какие подробности изучения возможно отыскать тут. подробности будут представлены в одном из отечественных следующих постов.

Источник: www.nb-vologda.ru

Как сделать бесплатный интернет на любой симке

Увлекательные записи:

Подборка статей, которая Вас должна заинтересовать:

Comments are closed.