Video: Darshak: how to turn your phone into a low cost IMSI catcher device - By R Borgaonkar & S Udar (Novembre 2024)
Il cartello sulla porta è piuttosto inquietante con il suo semplice avvertimento: "Dimostrazione di intercettazione cellulare in corso".
"Mentre si trovano in questa stanza, gli utenti di telefoni cellulari CDMA possono riscontrare intercettazione, modifica o perdita del servizio cellulare, inclusa la perdita del servizio 911. Entrando in questa stanza, l'utente riconosce e acconsente a tale intercettazione, modifica o perdita del servizio. utilizzare un dispositivo CDMA mentre ci si trova in questa stanza, è possibile comunicare solo con le parti che hanno acconsentito all'intercettazione e alla modifica delle comunicazioni. Se si desidera evitare l'intercettazione o la modifica delle comunicazioni CDMA, si prega di spegnere i dispositivi CDMA in questa stanza."
L'insegna era sulla porta della stanza in cui i ricercatori di iSec Partners hanno dimostrato come hanno sfruttato una vulnerabilità nel modo in cui i dispositivi mobili si collegavano a una femtocella, una torre cellulare in miniatura, per intercettare le conversazioni delle persone e impersonare i loro telefoni. Se questo sembra spaventoso, dovrebbe. Questa è la conferenza di Black Hat a Las Vegas e i ricercatori sono orgogliosi di mostrare come praticamente ogni forma di tecnologia possa essere hackerata.
Le femtocelle sono dispositivi di rete che le persone possono ottenere dal proprio corriere per potenziare il segnale cellulare. Ad esempio, il tuo edificio per uffici o la tua casa potrebbero avere una ricezione cellulare davvero scadente. È possibile richiedere una femtocell dal corriere e collegarla alla rete locale. La femtocell comunica con la rete interna del corriere su un tunnel sicuro per entrare a far parte della rete cellulare. I dispositivi mobili si collegano alla femtocella e funzionano come se si stesse collegando a una delle torri cellulari. La maggior parte degli utenti non noterà nemmeno la differenza.
Questo è un processo automatico, poiché i telefoni si collegano alla torre con il segnale più forte. Questa può essere la cell tower, o può essere la femtocell, ha affermato Doug DePerry, ingegnere senior della sicurezza di iSec Partners nella sua presentazione. "Non è come entrare in una rete WiFi aperta. Non c'è interazione da parte dell'utente", ha detto, prima di aggiungere, "Potresti essere sulla nostra in questo momento."
Cosa può succedere
I ricercatori sono stati in grado di intercettare e registrare tutte le chiamate vocali, intercettare i messaggi SMS e MMS in arrivo, lanciare un attacco man-in-the-middle per visualizzare i siti Web a cui si accede e rimuovere SSL da pagine sicure, Tom Ritter, principale ingegnere della sicurezza di iSec I partner hanno detto. Sono stati anche in grado di clonare i dispositivi mobili senza avere accesso fisico al dispositivo. Potrebbe intercettare segnali cellulari anche a 40 piedi di distanza, a seconda di determinati fattori ambientali, ha detto Ritter.
Ritter e DePerry hanno dimostrato come è stata registrata una telefonata al telefono di DePerry e hanno mostrato i messaggi di testo in arrivo di un telefono sullo schermo del computer. Hanno anche intercettato i messaggi MMS, un elenco di siti Web a cui si accede da un dispositivo mobile e qualsiasi informazione inserita in tali siti Web (comprese le password).
"La caduta di orecchi è stata interessante e tutto, ma la rappresentazione è ancora più interessante", ha detto DePerry, osservando che le femtocelle sono essenzialmente mini torri. Con una femtocell canaglia, un utente malintenzionato può diventare la persona in possesso del dispositivo mobile di destinazione senza mai toccare il telefono, ha detto. Se qualcuno stesse chiamando il telefono della vittima, anche i telefoni clonati dell'attaccante squillerebbero, lasciando che l'attaccante ascoltasse la chiamata in una chiamata "2.5 vie".
Senza una femtocell, un aggressore interessato a clonare un dispositivo mobile potrebbe "aspettare che la vittima vada in bagno e annotare gli identificativi associati al telefono", ha detto DePerry. È molto più facile e più difficile farsi prendere se si imposta la femtocell e si attende che i dispositivi mobili si registrino automaticamente con la torre. Tutti gli identificatori necessari vengono trasmessi durante il processo di registrazione, così gli aggressori possono facilmente ottenere le informazioni per creare un telefono clonato senza mai toccare il dispositivo della vittima, ha detto DePerry.
Questo hack ha preso di mira una femtocell di Verizon, che si trova su una rete CDMA. Verizon ha corretto il problema, sebbene sia Ritter che DePerry abbiano rifiutato di discutere l'efficacia della patch. Una vulnerabilità simile è stata rilevata in una femtocell di Sprint, in quanto prodotta dallo stesso produttore. Tuttavia, è ingenuo pensare che il problema sia specifico di un produttore o di un determinato corriere.
"Le femtocelle sono una cattiva idea", ha detto Ritter, osservando che Verizon, Sprint e AT&T offrono tutte femtocelle.
Mentre il pericolo immediato è stato affrontato, i partner iSec hanno "serie preoccupazioni sull'architettura delle femtocelle", ha affermato DePerry. L'opzione migliore è che i gestori smettano di usare del tutto le femtocelle e guardino le chiamate WiFi usando IPSec o SSL Tunnel per motivi di sicurezza. Fino a quando i gestori non adottano misure per proteggere le chiamate, gli utenti possono crittografare le proprie chiamate, utilizzando strumenti come RedPhone o Ostel, ha affermato Ritter.
I ricercatori hanno annunciato lo strumento "femtocatch", che rileverà le femtocelle e metterà automaticamente il dispositivo in "modalità aereo" invece di collegarsi, ha detto Ritter. Lo strumento sarà disponibile "presto", una volta elaborati alcuni nodi, ha detto.