Видео: MACRO Cell (Ноември 2024)
Табелата на вратата е доста зловеща с простото си предупреждение: "Демонстрация на клетъчна прихващане в ход".
„Докато сте в тази стая, потребителите на мобилни телефони CDMA могат да получат клетъчно прихващане, модификация или загуба на услуга, включително загуба на 911 услуга. Влизайки в тази стая, вие потвърждавате и се съгласявате с това прихващане, модификация или загуба на услуга. Ако сте използвайте CDMA устройство, докато сте в тази стая, можете да общувате само със страни, които са се съгласили за прихващане и промяна на комуникациите. Ако искате да избегнете прихващане или промяна на вашите CDMA комуникации, моля, изключете вашите CDMA устройства, докато сте в тази стая."
Табелата беше над вратата към стаята, където изследователи от iSec Partners демонстрираха как те използват уязвимостта си в начина, по който мобилните устройства, свързани с фемтоклет, миниатюрна клетъчна кула, да подслушват разговорите на хората и да представят своите телефони. Ако това звучи страшно, би трябвало. Това е конференцията на Black Hat в Лас Вегас и изследователите се гордеят с това, че показват как практически може да се хакне всякаква технология.
Femtocells са мрежови устройства, които хората могат да получат от своя оператор, за да засилят своя клетъчен сигнал. Например, офис сградата или къщата ви може да имат наистина лошо приемане на клетки. Можете да поискате фемтоклетка от оператора и да я включите в вашата локална мрежа. Femtocell комуникира с вътрешната мрежа на превозвача през защитен тунел, за да стане част от клетъчната мрежа. Мобилните устройства се свързват с фемтоклетката и функционират така, сякаш се свързва с една от клетъчните кули. Повечето потребители дори не забелязват разликата.
Това е автоматичен процес, тъй като телефоните се свързват към кулата с най-силния сигнал. Това може да е клетъчната кула, или може да бъде фемтоклетката, каза в представянето си Дъг ДеПери, старши инженер по сигурността в iSec Partners. "Това не е като присъединяване към отворена WiFi мрежа. Няма взаимодействие с потребителя", каза той, преди да добави: "Вероятно сте в момента."
Какво може да се случи
Изследователите успяха да подслушват и записват всички гласови обаждания, да прихващат входящи SMS и MMS съобщения, да стартират атака „човек в средата“, за да видят уебсайтове, до които се осъществява достъп, и да отнемат SSL от сигурни страници, Том Ритер, главен инженер по сигурността в iSec Партньорите казаха. Те също бяха в състояние да клонират мобилни устройства, без да имат физически достъп до устройството. Той би могъл да прихваща клетъчни сигнали на дори 40 фута, в зависимост от определени фактори на околната среда, каза Ритер.
Ritter и DePerry демонстрираха как се записва телефонно обаждане до телефона на DePerry и показват входящите текстови съобщения на телефона на екрана на компютъра. Те също прихванаха MMS съобщения, списък на уебсайтове, до които се осъществява достъп от мобилно устройство, и всяка информация, въведена на тези уебсайтове (включително паролите).
"Подслушването беше готино и всичко, но представянето им е още по-готино", каза DePerry, отбелязвайки, че фемтоклетките са по същество мини кули. С измамен фемтоклетка, нападател може да стане човекът, който държи целевото мобилно устройство, без изобщо да докосва телефона, каза той. Ако някой се обаждаше по телефона на жертвата, щеше да звъни и клонираните телефони на нападателя, оставяйки нападателя да слуша разговора по "2.5 начин".
Без фемтоклетка, нападател, заинтересован да клонира мобилно устройство, може да "изчака жертвата да отиде до банята и да запише идентификаторите, свързани с телефона", каза DePerry. Много по-лесно е и по-трудно да се хванете, ако просто настроите фемтоклетката и изчакате мобилните устройства да се регистрират автоматично в кулата. Всички необходими идентификатори се предават по време на процеса на регистрация, така че нападателите могат лесно да получат информацията за създаване на клониран телефон, без изобщо да докосват устройството на жертвата, каза DePerry.
Този хак беше насочен към Verizon фемтоклетка, която е в CDMA мрежа. Verizon коригира проблема, въпреки че и Ritter, и DePerry отказаха да обсъдят ефективността на пластира. Подобна уязвимост бе открита във фемтоклетка от Sprint, тъй като беше направена от същия производител. Въпреки това, наивно е да мислим, че проблемът е специфичен за производител или конкретен превозвач.
"Femtocells са лоша идея", каза Ритер, отбелязвайки, че Verizon, Sprint и AT&T предлагат фемтоцити.
Въпреки че е адресирана непосредствената опасност, iSec Partners има „сериозни архитектурни опасения относно фемтоклетките“, заяви DePerry. По-добрият вариант е превозвачите да спрат да използват фемтоелементите и да потърсят WiFi разговори, използвайки IPSec или SSL тунели за сигурност. Докато превозвачите не предприемат стъпки за осигуряване на повикванията, потребителите могат да криптират своите обаждания, използвайки инструменти като RedPhone или Ostel, заяви Ritter.
Изследователите обявиха инструмента „фемтокач“, който ще открие фемтоелементите и автоматично ще постави устройството в „самолетен режим“, вместо да се свързва, каза Ритер. Инструментът ще бъде достъпен "скоро", след като някои отметки са изработени, каза той.