terça-feira, 18 de novembro de 2014

Pwnage SMS em MEELLIONS de cartões SIM falho, modems 4G populares


Arrays de armazenamento Flash Inteligente


Uma equipa de investigação russa descobriu vulnerabilidades em milhões de cartões do mundo SIM, e falhas separadas em plataformas comuns de modem 4G. Juntos, os erros poderiam permitir que invasores para enviar mensagens de texto SMS trabalhada para ter acesso a sistemas críticos e instalar malware em computadores conectados.


Em um exemplo dramático e hipotética, a equipe de pesquisa de seis do equipamento SCADA Fantástico mostrou como mecanismos de trilha mudança no Sistema de Gestão do Tráfego Ferroviário Europeu poderia ser alterada por atacantes remotos segmentação computadores e dispositivos em trens e trilhos.







Eles descobriram que companheiro SRlabs pesquisador Karsten Nohl estimada foi de "milhões" de cartões SIM do mundo que poderiam ser representadas por atacantes que capturaram Temporary Mobile International Subscriber Identity dos usuários e chave de decodificação (Kc), números que foram projetados para parar de espionagem entre dispositivos e torres de telefonia.


É construído na pesquisa de Nohl no ano passado que revelou falhas SIM poderia permitir que invasores para interceptar chamadas e direcionar aplicativos NFC sem fio, como pagamentos sem contato através de mensagens de texto trabalhada.


Ele encontrou telcos tinha feito pouco nos dois meses de setembro a corrigir as falhas. Eles agora enfrentam novos vetores de ataque em SIMs e dongles 4G móveis.


Os atacantes teriam quatro falhas de alinhar para aproveitar o Kc divulgação remoto, incluindo como Nohl explicou a Vulture do Sul:





  • Uma rede que permitiu SMS binário para alcançar o cartão SIM;

  • Um dos milhões de cartões SIM que têm um TAR desprotegida ou fracamente protegidos;

  • O TAR permite a execução de comandos do sistema de arquivos, e

  • Um PIN do cartão SIM de fácil adivinhação.


"Só se todos os quatro segurar, pode uma chave de decodificação (Kc) ser consultados remotamente", explicou Nohl da obra. "Dado que há bilhões de SIMs lá fora, o ataque ainda afeta muitos milhões deles."


Restava saber se australianos SIMs foram afetados, mas modems antipodean foram pensados ​​para ser suscetível devido a plataformas partilhadas, disse Gordeychik.


"Vulnerabilidades no modernos cartões SIM permite que atacantes para obter informações importantes, o que é suficiente para falsificar a identidade da vítima - ou" clone "de um telefone em uma rede - ou para descriptografar o tráfego por duas mensagens SMS especial trabalhada", disse Gordeychik em um email.


Os invasores também podem causar negação de serviço em massa, introduzindo PINs e PUK incorreto de cartões SIM direcionados.


A equipe SCADA Strangelove eram mais capazes de instalar remotamente aplicativos maliciosos em 4G placas de modem para, em seguida, atualizar o firmware, alterar senhas no portal de gerenciamento web, e até mesmo ter acesso às redes internas das empresas de telecomunicações.


Eles descobriram mensagens de texto trabalhada enviadas para modems 4G vulneráveis ​​poderia permitir que invasores para instalar bootkits em máquinas conectadas usando dongles modem através da reprogramação dos dispositivos para servir como armazenamento e dispositivos de interface humana (HIDS).


"Os ataques avançados permite que atacantes para reprogramar 4G modems remotamente, por vezes, via SMS, tornando-o agir como HID e dispositivo de armazenamento para emular teclas pressionadas, reinicialização ligado laptop e instalar bootkits", disse Gordeychik.


Descobertas separadas incluídos 550 GPRS Tunnelling Protocolo anfitriões, principalmente nós de apoio GPRS de gateway, conectados à internet, que permitiu aos atacantes emular servindo nós de apoio GPRS para estabelecer conexões GPRS através da internet.


Os ataques foram apresentados em conferências de segurança PacSec e ZeroNights, e estão a ser explicado em um próximo papel afetado um grande número de sistemas, incluindo controle de supervisão e aquisição de dados (SCADA) máquinas, caixas eletrônicos e vários Internet de dispositivos coisas.


Os atacantes podem usar ferramentas incluindo o software modificado open source OsmocomBB , Calypso telefones baseados (pdf) ou gateways SMS on-line.


Corrigindo os vetores não era simples. Gordeychik disse teles foram as únicas entidades que podem empurrar os fornecedores a fixar SIMs e modems vulneráveis, seguindo a prática de codificação segura, enquanto CERT foram responsáveis ​​por questões de infra-estrutura de internet, como o GPRS Tunneling Protocol.


A equipe de pesquisa de Gordeychik; Alexey Osipov; Timur Yunusov; Alexander Zaitsev; Gleb Gritsai; Kirill Nesterov, e Dmitry Sklyarov testado mais de 100 cartões SIM e 'cochila' de 4G modems USB adquiridos por toda a Europa, o Oriente Médio e os EUA, e relataram suas descobertas para as empresas de telecomunicações, fornecedores de dispositivos e equipes de resposta a emergências informáticas, incluindo CERT do Japão. ®



Nenhum comentário:

Postar um comentário