セキュリティウォッチ ブラックハット:フェムトセルを使用して通話を傍受し、電話を複製する

ブラックハット:フェムトセルを使用して通話を傍受し、電話を複製する

ビデオ: Как научиться произносить французский R? Французский самостоятельно. (十一月 2024)

ビデオ: Как научиться произносить французский R? Французский самостоятельно. (十一月 2024)
Anonim

ドアのサインは、「Cellular Interception Demonstration In Progress」という簡単な警告で不吉です。

「この部屋にいる間、CDMA携帯電話のユーザーは911サービスの損失を含む携帯電話の傍受、変更、またはサービスの損失を経験する可能性があります。この部屋に入ると、その傍受、変更、またはサービスの損失に同意します。この部屋でCDMAデバイスを使用する場合は、通信の傍受および変更に同意した当事者とのみ通信できます。CDMA通信の傍受または変更を回避する場合は、この部屋にいる間、CDMAデバイスをオフにしてください。

サインは、iSec Partnersの研究者が、モバイルデバイスがフェムトセル(小型セルタワー)に接続する方法の脆弱性を悪用し、人々の会話を盗聴し、自分の電話を偽装する方法を示した部屋の入り口にありました。 これが怖いようであれば、そうすべきです。 これはラスベガスでのBlack Hatカンファレンスです。研究者は、どのような形のテクノロジーも実際にハッキングできるかを示すことに誇りを持っています。

フェムトセルは、携帯電話の信号を増幅するためにキャリアから取得できるネットワークデバイスです。 たとえば、オフィスビルや家では、セルの受信が非常に悪い場合があります。 キャリアにフェムトセルをリクエストして、ローカルネットワークに接続できます。 フェムトセルは、携帯電話ネットワークの一部になるために、安全なトンネルを介して通信事業者の内部ネットワークと通信します。 モバイルデバイスはフェムトセルに接続し、セルラータワーの1つに接続しているかのように機能します。 ほとんどのユーザーは違いに気付かないでしょう。

電話は最も強い信号でタワーに接続するため、これは自動プロセスです。 iSec PartnersのシニアセキュリティエンジニアであるDoug DePerry氏はプレゼンテーションで、それがセルタワーまたはフェムトセルになる可能性があると述べました。 「これはオープンなWiFiネットワークに参加するようなものではありません。ユーザーとの対話はありません」と彼は言いました。

何が起こるか

研究者は、すべての音声通話を傍受して録音し、着信SMSおよびMMSメッセージを傍受し、中間者攻撃を開始してアクセスされているWebサイトを表示し、iSecの主なセキュリティエンジニアであるTom RitterからSSLを取り除くことができましたパートナーは言った。 また、デバイスに物理的にアクセスすることなく、モバイルデバイスのクローンを作成することもできました。 特定の環境要因に応じて、40フィート先のセルラー信号も傍受する可能性がある、とリッター氏​​は言います。

RitterとDePerryは、DePerryの電話への通話がどのように録音されたかを実演し、電話の着信テキストメッセージをコンピューター画面に表示しました。 また、MMSメッセージ、モバイルデバイスからアクセスされているWebサイトのリスト、およびそれらのWebサイトに入力された情報(パスワードを含む)を傍受しました。

「盗聴はクールですべてのものでしたが、なりすましはさらにクールです」とDePerry氏は、フェムトセルは本質的にミニタワーであると指摘しました。 不正なフェムトセルを使用すると、攻撃者は電話に触れることなく、標的となるモバイルデバイスを保持する人物になることができます。 誰かが被害者の電話を呼び出していた場合、攻撃者の複製された電話も鳴り、攻撃者は「2.5の方法」で呼び出しを聞くことができます。

フェムトセルがなければ、モバイルデバイスのクローンを作成しようとする攻撃者は、「被害者がトイレに行き、電話に関連付けられた識別子を書き留めるのを待つ」ことができます。 フェムトセルをセットアップして、モバイルデバイスがタワーに自動的に登録されるのを待つだけで、簡単に捕まることができます。 デペリー氏によると、必要なすべての識別子は登録プロセス中に送信されるため、攻撃者は被害者のデバイスに触れることなく、簡単に情報を取得してクローン電話を作成できます。

このハッキングは、CDMAネットワーク上にあるVerizonフェムトセルを標的にしました。 Verizonはこの問題にパッチを適用しましたが、RitterとDePerryの両方がパッチの有効性について議論することを拒否しました。 同様の脆弱性は、同じメーカーによって作成されたため、Sprintのフェムトセルで発見されました。 ただし、問題がメーカーまたは特定のキャリアに固有であると考えるのは単純です。

「フェムトセルは悪い考えです」とリッター氏​​は述べ、Verizon、Sprint、AT&Tはすべてフェムトセルを提供していると述べた。

差し迫った危険に対処しているが、iSec Partnersは「フェムトセルに関するアーキテクチャ上の重大な懸念」を抱えているとDePerry氏は述べた。 より良いオプションは、キャリアがフェムトセルの使用を完全に停止し、セキュリティのためにIPSecまたはSSLトンネルを使用してWiFiコールを調べることです。 キャリアが通話を保護するための措置を講じるまで、ユーザーはRedPhoneやOstelなどのツールを使用して通話を暗号化できます、とRitter氏は言います。

研究者は、フェムトセルを検出し、接続する代わりにデバイスを自動的に「飛行機モード」にする「フェムトキャッチ」ツールを発表した、とリッター氏​​は語った。 いくつかのねじれが解決されると、このツールは「すぐに」利用可能になると彼は述べた。

ブラックハット:フェムトセルを使用して通話を傍受し、電話を複製する