sexta-feira, 26 de dezembro de 2014

Chapéus brancos que uma ANS, descobrir o rastreamento do telefone ao vivo via protocolo vuln


As vulnerabilidades de segurança no protocolo de roteamento telefonema SS7 que permitem o atendimento móvel e rastreamento de mensagem de texto será revelado neste fim de semana.


Detalhes de vulnerabilidades SS7 são devidos a ser revelado ao público pela primeira vez na Chaos Communication Congress conferência hacker em Hamburgo em 27 de dezembro (horário aqui ). A palestra, intitulada SS7: Localize. Track. Manipular, por Tobias Engel, promete ser absolutamente fascinante.







Engel deu uma entrevista prévia com o Washington Post descrevendo o que ele é devido a discutir.


"As falhas descobertas pelos pesquisadores alemães são realmente funções incorporadas SS7 para outros fins - como manter chamadas conectadas como usuários acelerar abaixo rodovias, a mudança de torre de celular para torre de celular - que os hackers podem redirecionar para a vigilância por causa da segurança frouxa na rede ", o Washington Post explica . "Os especialistas nas inúmeras funções incorporadas SS7 pode localizar chamadas em qualquer lugar do mundo, ouvir as chamadas como eles acontecem ou gravar centenas de chamadas e textos criptografados em um momento para a descodificação mais tarde. Há também potencial para enganar os usuários e operadoras de celular usando funções SS7. "


Engel, fundador da Sternraute, e Karsten Nohl, cientista-chefe para laboratórios de pesquisa de segurança que foi um de uma equipe que rachou A5 de GSM / 1 criptografia em 2009, descobriu separadamente vulnerabilidades no protocolo de sinalização telecom SS7 antes de tomar a decisão de apresentar seus resultados de pesquisas em conjunto. Os pesquisadores alemães descobriram que era possível grampear chamadas móveis usando SS7 malandragem.


Comandos enviados através SS7 poderia ser usado para seqüestrar a função de um telefone celular "encaminhamento" - um serviço oferecido por muitas operadoras. Isso permitiria que as chamadas sejam roteadas através de um segundo número monitorada antes de encaminhá-lo para o assinante, deixando-os a ninguém nada mais sábio errado estava acontecendo.


A segunda técnica envolve a re-fusão tráfego de telefone móvel antes de usar o canal SS7 para solicitar que portador do chamador liberar uma necessidade chave de criptografia temporária para descriptografar comunicação registada. Esses pedidos podem ser bloqueados, mas isso raramente acontece, na prática, de acordo com o teste por Engel e Nohl em 20 operadoras. O hack seria burlar qualquer criptografia de rede.


Engel explicou-nos: "A diferença com a autenticação entre GSM e UMTS [3G] é que, em GSM, o aparelho tem de se autenticar, mas qualquer um pode jogar de rede se ele tem o direito material (ou seja, IMSI catcher). Em UMTS, a rede também tem de se autenticar. É por isso que não há coletores UMTS IMSI, apenas os dispositivos que fazem um UMTS-to-GSM força-down para o aparelho e, em seguida, capturar o aparelho em GSM. "


Engel também nos disse que, enquanto a criptografia A5 / 3 utilizado em 3G (e alguns GSM) não foi rachado, os dados de sinalização que é normalmente utilizado entre os centros de comutação que querem entregar uma chamada, se o assinante viaja em uma nova área de serviço pode , no entanto, vazar a chave.


End-to-end métodos de criptografia são imunes ao ataque. Nohl foi capaz de coletar e descriptografar uma mensagem de texto enviado com o telefone de um senador alemão, que colaborou no experimento.


Eh? O que é tudo isso em termos leigos?


Quando você faz uma chamada a partir de um dispositivo móvel, há uma quantidade considerável de informações enviadas entre o telefone ea rede. Este contém detalhes de quem você é, quem você está chamando, onde você está, intensidade do sinal e assim por diante. A rede irá verificar se você tem o crédito e que você não está impedido de ligar para o número que marcou.


Isto tudo ocorre ao longo de um canal separado ao usado para a voz. Como você se move a partir de torre de celular para torre de celular, o canal de sinalização é usado para entregá-lo, e se você terminar uma chamada que fecha o canal de voz nitidamente: há uma diferença entre o desaparecimento do sinal e desligar, para que a rede pode tentar restabelecer a ligação se desvanece.


O canal de sinalização, ou SS7, é também usado para o envio de pequenos pacotes de dados. Handsets pode ser contada se você estiver em uma célula particular - chamadas mais baratas a partir de casa estavam na moda por um tempo - e é o mecanismo pelo qual as mensagens de texto são enviadas e recebidas.


Desde que os telefones móveis foi digital mais de uma década atrás, as chamadas foram criptografados. Quando o padrão GSM foi redigido em 1987, acreditava-se que a segurança tenha a vida de cerca de 20 anos.


A rede exige uma chave de segurança para falar com o aparelho. A interceptação que foi alcançado vem de um ataque man-in-the-middle, onde o aparelho é forçado a falar com a pessoa que faz a interceptação e, em seguida, para a rede, graças a uma força bruta de crack da chave.


Segurança SS7 - um breve resumo


SS7 é um protocolo de sinalização chamada primeira projetado na década de 1980. Evidências sugerem que as agências de inteligência de sinais já estão ativamente no trabalho explorando as deficiências do protocolo de segurança.


Assinantes móveis ucranianos foram alvo de suspeitas / SS7 personalizados pacotes de redes de telecomunicações com endereços Rússia, provocando a sua localização e, potencialmente, o conteúdo de suas chamadas de telefone a ser obtido.


A empresa de segurança AdaptiveMobile reuniu uma análise desta nova forma de ataque baseado em SS7, que refere-se a um relatório divulgado-under pelo ucraniano Telecom Regulator, auxiliado pelo Serviço de Segurança da Ucrânia (SBU), em suspeita de rede de telecomunicações de hackers contra MTS Ucrânia em abril, no auge de um conflito entre a Rússia ea Ucrânia sobre o destino da Crimeia.


Os "ataques" descritos no documento envolvido pacotes SS7 sendo enviados entre as operadoras de telefonia móvel ... Sem entrar em detalhes específicos, o que ocorreu é uma série de pacotes SS7 foram recebidos pela rede da MTS Ucrânia SS7 que modificou informações de controle armazenado em switches de rede para um número dos usuários de celular MTS Ucrânia.

Ao fazê-lo, quando alguém tentou tocar um dos assinantes móveis afetados, a sua chamada será encaminhada para um número de linha terra física, em São Petersburgo, na Rússia, sem o seu conhecimento - em vigor a chamada foi interceptada.


A investigação indicou que o costume SS7 pacotes-se as provenientes de ligações atribuídas a MTS Rússia, a empresa-mãe da MTS Ucrânia. O regulador ucraniano então atribuída a responsabilidade para os nós que geraram a SS7 com base nos endereços de originação nos pacotes SS7 recebidos.


De acordo com o relatório, alguns dos endereços de origem SS7 que originaram o ataque foram designados para MTS Rússia, enquanto outros foram designados para Rostov celulares Communications.



O relatório conclui que, durante um período de três dias em abril de 2014, um número de assinantes de telefonia móvel da Ucrânia foram afetadas por suspeitas pacotes SS7 de elementos de rede de telecomunicações com endereços Rússia, provocando a sua localização e, potencialmente, o conteúdo de suas chamadas de telefone a ser interceptado.


MTS Rússia negou que o endereço SS7 utilizado foi sob seu controle, deixando o instigador final atrás os ataques como um mistério. Unidades do Serviço Federal de Segurança da Rússia (FSB) ou Serviço de Inteligência Exterior (SVR) são os principais suspeitos óbvios para este tipo de má-fé.


Foi relatado que a MTS Ucrânia não estava só de estar em risco, como o ucraniano Telecom regulador afirmou em uma data posterior que Astelit e Kyivstar - as outras principais operadoras de telefonia móvel da Ucrânia - também experimentou "interferência externa".


AdaptiveMobile adverte que os países afectados por este tipo de ataque será inclinado a construir a sua própria capacidade, uma situação que poderia levar a uma "SS7 da corrida armamentista". ®



Nenhum comentário:

Postar um comentário