2000P's Blog

最初のページ

4 gセキュリティ:smsでusbモデムとsimカードを攻撃する

著者 winterton 時間 2020-03-20
all

2014-12-30 21:57読書:0回収集出所:安全客

電気通信事業者は高速で安い4 G通信技術を普及させている。しかし、わずか4 Gの安全性がどれだけ心配されているかを知る人は少ない。Positive Technologiesの専門家は4 G通信のセキュリティを研究する時、USBモデムに脆弱性があることを発見しました。攻撃者がネットワークコンピュータを完全に制御し、モバイルキャリアの入口の購読口座にアクセスすることができます。また、バイナリショートメッセージを使用することで、SIMカードに攻撃をかけることができ、侵入者が検知し、流量を解読したり、SIMカードをロックすることができます。

本稿では研究成果を展示する。この研究成果の主な目的は、スマートフォンにおける安全問題を説明するだけでなく、さらに重要なことは、工業制御システム(SCADA)などの複数の重要なインフラもGSM規格に基づいてデジタル移動通信を実施することである。もう一つ例を挙げると、自分の銀行カードが盗まれることを望む人はいません。しかし、ATM機の小さなアンテナも発見されたかもしれません。GSMでもあります。

近代的な無線モデムは、人気のあるオペレーティングシステム(通常はLinuxまたはAndroid)や多くの多機能アプリケーションを使用したコンピュータです。ソフトウェアおよびデータ転送プロトコルには、モデムをロック解除したり、オペレーティングシステムから解除したりする攻撃者の過去数年間に利用された脆弱性がある。「引っ张って全身を动かす」という効果を得るために、多くのサービスがウェブに移されました。しかし,これはより多くのホールの発生をもたらした。

研究目的を達成するために、30種類の異なるファームウェアバージョンを含む6つのシリーズのUSBモデムを使用した。中には三つのファームウェアしか侵入を防ぐことができません。残りのファームウェアについては、まず文書と検索エンジンを使って装備を確認しました。その中にはいくつかの場合、GoogleがTelnetを訪問するためのパスワードを提供してくれました。

しかし、外部通信に必要なのはTelnetではなくhttpです。この場合は、モデムを1台のコンピュータに接続し、ウェブアプリケーション内の独立したネットワークノードとして利用するだけでよい。これにより、ブラウザ(CSRF、XSS、RCE)を介して攻撃を開始し、モデムに自分自身に関する有益な情報を強制的に放出することができる。

データの取得以外に、モデムを利用して以下のことができます。

l DNS設定を変更する(嗅覚流量)

l SMSセンター設定を変更する(ブロックしてSMSと干渉する)

l SMSを送ることにより、セルフサービスの入り口のパスワードを変更する(サードパーティのサービスを購読することによってお金を移動する)。

lモデムは、故意にエラーPINまたはPUKコードを入力することによりロックされます。

lモデムのファームウェアをリモートで「攻撃しやすいバージョンに更新」する

さらに、侵入されたモデムに接続されたコンピュータにアクセスすることによってさらに攻撃することもできる。

この方法の一つは、コンピュータがモデムを入力デバイスと識別するUSBキーボードドライバをインストールすることである。このダミーキーボードを使って、外部ディスク(つまり同じモデム)からシステムを再起動するコマンドを発行します。このようにして残すべきことは、遠隔制御装置を許可するbootkitをインストールすることです。具体的な手順は、本明細書のビデオプレゼンテーションを参照してください。

一般ユーザーが必要とする対応は、様々なものをUSBポートに挿入するのを止めることです。「さまざま」とは、小さくて無害な通信機器に見える無害なUSBモデムのことです。

研究の第二の部分はSIMカードである。SIMカードはオペレーティングシステム、ファイルシステム、多機能アプリケーションが搭載されたコンピュータです。ドイツの暗号解読者Karsten Nohlが示すように、SIMアプリケーション(TARs)は様々な方法で保護されています。いくつかの方法は、DES鍵を暴力的に解読する方法によって実行することができる。いくつかは、保護されていない外部コマンドに応答し、多くの敏感な情報を解放する。

DES鍵を暴力的に解読するために,一連のフィールドプログラマブルゲートアレイ(FPGA)を使用した。このアレイは数年後にビットコインの発掘の流行方式になり、それに伴って値下げされます。私たちの8つのモジュール*ZTEX 1.15 yボード(価格は2000ユーロ)の速度は245.760 Mcrypt/秒です。この鍵は三日間で入手するのに十分です。

ハードウェア

速度

(Mcrypt/秒)

DESを破る時間(日)

3 DSを解読する時間(鍵の一部はすでに知られています。天)

Intel CPU(Core i 7-2600 K)

475

1755,8(~5年)

5267,4

Radeon GPU(R 290 X)

3、000

278

834

マクロプロセッサ(xs 6 slax 150-2)

7、680

108,6

325,8

Z ETX 1.15 y

30、720

27,2

81,6

私たちの組み立て(8*Z ETX 1.15 Y)

245、760

3,4

10,2

その後、我々は簡単にTARsに命令を出して、それらを管理します。例えば、Card ManagerはSIMにJavaアプリケーションをインストールすることができます。

もう一つのTARについて気になるのは、TMSI(一時的にユーザIDを移動させる)およびKc(暗号化鍵)を格納するファイルシステムである。私たちはバイナリSMSを通じて以下の行動を実施できます。

ユーザーの流量を解読しますが、DESに対する暴力攻撃は使用しません。

ユーザの識別情報を欺く(ユーザの電話及びメールの受信)

ユーザーの行方を追跡する

PINコード保護ファイルシステムを有効にすると、3回のエラーのPINコードと10回のエラーのPUKコードを接続してDOS攻撃を開始します。

なお、上記の攻撃はA 5/1回避に成功しただけではなく、

よく使用される携帯電話暗号化アルゴリズム)は、3 Gおよび4 Gのより強いバージョンを回避することができる。

最後に、基礎統計データを見てみましょう。異なる場所からの100枚以上のSIMカードを使って研究したが、約20%のSIMカードが前に述べたような脆弱性を生じており、これは5枚のSIMカードごとに穴が空いていることを意味している。

それでも、エンドユーザにセキュリティを提案するのは難しい。これらの攻撃は基本的な技術レベルの脆弱性が多いので、これらの脆弱性はメーカーや電気通信事業者によって修復されるべきである。メディアはこの研究を「上億枚のSIMカードと4 GモデムにSMSホールが発生した」と書いています。

この文章は安全なお客さんに翻訳されます。転載は「安全なお客さんに転任する」と明記して、リンクを付けてください。译文リンク:http://blog.pt security.com/2014/12/4 g-security-hacking-usb-modem-and-sim.