Rumah Jam keamanan Topi hitam: mencegat panggilan dan mengkloning telepon dengan femtocell

Topi hitam: mencegat panggilan dan mengkloning telepon dengan femtocell

Video: BlackHat 2013 - Traffic Interception & Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (Oktober 2024)

Video: BlackHat 2013 - Traffic Interception & Remote Mobile Phone Cloning with a Compromised CDMA Femtocell (Oktober 2024)
Anonim

Tanda di pintu cukup tidak menyenangkan dengan peringatan sederhana: "Demonstrasi Seluler Dalam Proses."

"Saat berada di ruangan ini, pengguna ponsel CDMA mungkin mengalami intersepsi seluler, modifikasi, atau kehilangan layanan, termasuk kehilangan layanan 911. Dengan memasuki ruangan ini, Anda mengakui dan menyetujui intersepsi, modifikasi, atau kehilangan layanan itu. Jika Anda menggunakan perangkat CDMA saat berada di ruangan ini, Anda hanya dapat berkomunikasi dengan pihak yang telah menyetujui intersepsi dan modifikasi komunikasi. Jika Anda ingin menghindari intersepsi atau modifikasi komunikasi CDMA Anda, harap matikan perangkat CDMA Anda saat berada di ruangan ini."

Tanda itu berada di ambang pintu ke ruangan tempat para peneliti dari iSec Partners menunjukkan bagaimana mereka mengeksploitasi kerentanan dalam cara perangkat seluler terhubung ke femtocell, menara sel miniatur, untuk menguping pembicaraan orang dan menyamar sebagai ponsel mereka. Jika ini terdengar menakutkan, seharusnya begitu. Ini adalah konferensi Black Hat di Las Vegas, dan para peneliti dengan bangga menunjukkan bagaimana praktis segala bentuk teknologi dapat diretas.

Femtocell adalah perangkat jaringan yang dapat diperoleh orang dari operatornya untuk meningkatkan sinyal seluler mereka. Misalnya, gedung kantor atau rumah Anda, mungkin penerimaan selnya sangat buruk. Anda dapat meminta femtocell dari operator dan menghubungkannya ke jaringan lokal Anda. Femtocell berkomunikasi dengan jaringan internal operator melalui terowongan aman untuk menjadi bagian dari jaringan seluler. Perangkat seluler terhubung ke femtocell dan berfungsi seolah-olah terhubung ke salah satu menara seluler. Sebagian besar pengguna bahkan tidak akan melihat perbedaannya.

Ini adalah proses otomatis, karena telepon terhubung ke menara dengan sinyal terkuat. Itu bisa menjadi menara sel, atau bisa juga femtocell, Doug DePerry, insinyur keamanan senior di iSec Partners mengatakan dalam presentasinya. "Ini tidak seperti bergabung dengan jaringan WiFi terbuka. Tidak ada interaksi pengguna, " katanya, sebelum menambahkan, "Anda mungkin berada di kami saat ini."

Apa Yang Bisa Terjadi

Para peneliti dapat menguping dan merekam semua panggilan suara, memotong pesan SMS dan MMS yang masuk, meluncurkan serangan man-in-the-middle untuk melihat situs Web yang sedang diakses, dan menghapus SSL dari halaman aman, Tom Ritter, insinyur keamanan utama di iSec Kata mitra. Mereka juga dapat mengkloning perangkat seluler tanpa memiliki akses fisik ke perangkat tersebut. Itu bisa mencegat sinyal seluler bahkan pada jarak 40 kaki, tergantung pada faktor lingkungan tertentu, kata Ritter.

Ritter dan DePerry menunjukkan bagaimana panggilan telepon ke telepon DePerry direkam, dan menampilkan pesan teks yang masuk pada layar komputer. Mereka juga menyadap pesan MMS, daftar situs Web yang diakses dari perangkat seluler, dan informasi apa pun yang dimasukkan di Situs Web tersebut (termasuk kata sandi).

"Menguping itu keren dan segalanya, tetapi peniruan bahkan lebih keren, " kata DePerry, mencatat bahwa femtocell pada dasarnya adalah menara mini. Dengan femtocell yang nakal, penyerang bisa menjadi orang yang memegang perangkat seluler yang ditargetkan tanpa pernah menyentuh ponsel, katanya. Jika seseorang memanggil telepon korban, telepon kloning penyerang juga akan berdering, membiarkan penyerang mendengarkan panggilan dalam panggilan "cara 2.5".

Tanpa femtocell, penyerang yang tertarik untuk mengkloning perangkat seluler dapat "menunggu korban pergi ke kamar mandi dan menuliskan pengenal yang terkait dengan telepon, " kata DePerry. Jauh lebih mudah, dan lebih sulit ditangkap, jika Anda baru saja mengatur femtocell dan menunggu perangkat seluler mendaftar secara otomatis dengan menara. Semua pengidentifikasi yang diperlukan ditransmisikan selama proses pendaftaran, sehingga penyerang dapat dengan mudah mendapatkan informasi untuk membuat telepon yang dikloning tanpa pernah menyentuh perangkat korban, kata DePerry.

Peretasan ini menargetkan Verizon femtocell, yang ada di jaringan CDMA. Verizon telah memperbaiki masalah ini, meskipun Ritter dan DePerry menolak untuk membahas efektivitas tambalan tersebut. Kerentanan serupa ditemukan pada femtocell dari Sprint, seperti yang dibuat oleh pabrikan yang sama. Namun, adalah naif untuk berpikir bahwa masalahnya adalah khusus untuk produsen atau operator tertentu.

"Femtocell adalah ide yang buruk, " kata Ritter, mencatat bahwa Verizon, Sprint, dan AT&T semuanya menawarkan femtocel.

Sementara bahaya langsung telah diatasi, Mitra iSec memiliki "keprihatinan arsitektur yang serius tentang femtocell, " kata DePerry. Pilihan yang lebih baik adalah bagi operator untuk berhenti menggunakan femtocell sama sekali dan melihat ke panggilan WiFi menggunakan IPSec atau SSL Tunnels untuk keamanan. Sampai operator mengambil langkah-langkah untuk mengamankan panggilan, pengguna dapat mengenkripsi panggilan mereka, menggunakan alat-alat seperti RedPhone atau Ostel, kata Ritter.

Para peneliti mengumumkan alat "femtocatch", yang akan mendeteksi femtocell dan secara otomatis menempatkan perangkat ke "mode pesawat" daripada menghubungkan, kata Ritter. Alat ini akan tersedia "segera, " begitu beberapa ketegaran berhasil, katanya.

Topi hitam: mencegat panggilan dan mengkloning telepon dengan femtocell