Цифровая мобильная связь эталона GSM употребляется на данный момент не только лишь в индивидуальных телефонах, да и во почти всех критических инфраструктурах, от банкоматов до системы управления транспортом и промышленными предприятиями (SCADA). Меж тем, защита этих коммуникаций оставляет желать лучшего. Исследование, проведённое российскими спецами по сохранности, показало, что современный USB-модем быть может атакован как через веб-браузер, так и при помощи особых SMS-сообщений. Такие атаки разрешают:
- Раскрыть данные о модеме и его настройках;
- Поменять настойки DNS (что дозволяет перехватывать трафик);
- Поменять опции SMS-центра (перехват SMS либо манипулирование ими);
- Поменять пароль пользовательского аккаунта на портале самообслуживания через SMS (что дозволяет увести средства со счета, подписавшись на посторонний сервис);
- Заблокировать модем;
- Удалённо «обновить» прошивку модема.
Можно развить атаку и далее - добраться до компа, к которому подключён атакованный USB-модем. В одном из вариантов атаки, показанном на конференции, исследователи при помощи бинарных SMS, посланных на USB-модем, установили на комп bootkit - хакерскую програмку, позволяющую дистанционно управлять чужим компом.
При всем этом описанные уязвимости оказались довольно массовыми: для тестирования было применено 6 разных линеек USB-модемов с 30 разными прошивками. Взломать модем не удалось лишь в трёх вариантах.
2-ая часть исследования касалась SIM-карт. Оказалось, что внутренние программы, записанные на SIM-карте, также можно взломать при помощи SMS. При всем этом менеджер карты опосля взлома дозволяет хакеру загрузить на «симку» своё java-приложение. А взлом приложения файловой системы выдаёт злодею идентификатор телефона в мобильной сети и ключ шифрования трафика. Доступ к ним дозволяет при помощи бинарного SMS:
- Расшифровать трафик абонента без подбора ключей;
- Подменить абонента (получать его звонки и SMS);
- Смотреть за перемещениями абонента;
- Заблокировать «симку» абонента.
В данном исследовании использовалось наиболее 100 SIM-карт разных операторов. Как отмечают специалисты Positive Technologies, описанным уязвимостям подвержены 20% протестированных «симок», другими словами любая 5-ая. Прочесть детали исследования можно тут:
habrahabr.ru
Сохранность мобильной связи активно дискуссировалась и в остальных выступлениях участников конференции PacSec. К примеру, Брайан Горенк и Мэтт Молиньяве из HP выступили с исследованием «Взрываем сотик: строим собственный фаззер для SMS и MMS» (Blowing up the Celly - Building Your Own SMS/MMS Fuzzer).
Не считая того, на конференции проводился хакерский конкурс Mobile Pwn2Own: участники этого соревнования с чрезвычайно приличным призовым фондом должны показать техники взлома мобильных устройств. В особенности увлекательна была категория, в какой атаки проводились через NFC. Используя эту бесконтактную технологию, удалось взломать Samsung Galaxy S5 и Гугл Nexus 5.