Lar Securitywatch Black hat: interceptando chamadas e clonando telefones com femtocells

Black hat: interceptando chamadas e clonando telefones com femtocells

Vídeo: Villanos - Teaser Trailer | #QuedateEnCasa (Outubro 2024)

Vídeo: Villanos - Teaser Trailer | #QuedateEnCasa (Outubro 2024)
Anonim

A placa na porta é bastante ameaçadora com seu simples aviso: "Demonstração de interceptação celular em andamento".

"Enquanto estiver nesta sala, os usuários de CDMA poderão sofrer interceptação, modificação ou perda de serviço celular, incluindo perda do serviço 911. Ao entrar nesta sala, você reconhece e concorda com essa interceptação, modificação ou perda de serviço. Se você use um dispositivo CDMA enquanto estiver nesta sala, você poderá se comunicar apenas com as partes que consentiram em interceptação e modificação de comunicações. Se desejar evitar a interceptação ou modificação de suas comunicações CDMA, desligue seus dispositivos CDMA enquanto estiver nesta sala."

A placa estava do outro lado da porta da sala onde os pesquisadores da iSec Partners demonstraram como eles exploravam uma vulnerabilidade na maneira como os dispositivos móveis se conectavam a uma femtocell, uma torre de celular em miniatura, para escutar as conversas das pessoas e se passar por seus telefones. Se isso parece assustador, deveria. Esta é a conferência Black Hat em Las Vegas, e os pesquisadores se orgulham de mostrar como praticamente qualquer forma de tecnologia pode ser invadida.

As femtocélulas são dispositivos de rede que as pessoas podem obter de sua operadora para aumentar seu sinal celular. Por exemplo, seu prédio de escritórios ou sua casa podem ter uma recepção de celular muito ruim. Você pode solicitar uma femtocell da operadora e conectá-la à sua rede local. A femtocélula se comunica com a rede interna da operadora através de um túnel seguro para se tornar parte da rede celular. Os dispositivos móveis se conectam à femtocélula e funcionam como se estivessem se conectando a uma das torres celulares. A maioria dos usuários nem notará a diferença.

Este é um processo automático, pois os telefones se conectam à torre com o sinal mais forte. Pode ser a torre de celular ou pode ser a femtocélula, disse Doug DePerry, engenheiro de segurança sênior da iSec Partners, em sua apresentação. "Isso não é como ingressar em uma rede WiFi aberta. Não há interação do usuário", disse ele, antes de acrescentar: "Você pode estar no nosso agora".

O que pode acontecer

Os pesquisadores conseguiram interceptar e gravar todas as chamadas de voz, interceptar mensagens SMS e MMS recebidas, iniciar um ataque intermediário para visualizar sites acessados ​​e remover o SSL de páginas seguras, Tom Ritter, principal engenheiro de segurança da iSec Parceiros disseram. Eles também foram capazes de clonar dispositivos móveis sem ter acesso físico ao dispositivo. Ele pode interceptar sinais celulares a até 10 metros de distância, dependendo de certos fatores ambientais, disse Ritter.

Ritter e DePerry demonstraram como uma ligação telefônica para o telefone de DePerry era gravada e exibiam as mensagens de texto recebidas de um telefone na tela do computador. Eles também interceptaram mensagens MMS, uma lista de sites acessados ​​de um dispositivo móvel e qualquer informação inserida nesses sites (incluindo senhas).

"A espionagem era legal e tudo mais, mas a representação é ainda mais legal", disse DePerry, observando que as femtocélulas são essencialmente mini-torres. Com uma femtocell desonesta, um invasor pode se tornar a pessoa que segura o dispositivo móvel alvo sem nunca tocar no telefone, disse ele. Se alguém estivesse ligando para o telefone da vítima, os telefones clonados do atacante também tocariam, permitindo que o atacante ouvisse a chamada em uma chamada "2, 5 vias".

Sem uma femtocell, um invasor interessado em clonar um dispositivo móvel pode "esperar a vítima ir ao banheiro e anotar os identificadores associados ao telefone", disse DePerry. É muito mais fácil e mais difícil ser pego, se você acabou de configurar a femtocell e esperar que os dispositivos móveis se registrem automaticamente na torre. Todos os identificadores necessários são transmitidos durante o processo de registro, para que os invasores possam obter facilmente as informações para criar um telefone clonado sem nunca tocar no dispositivo da vítima, disse DePerry.

Esse hack foi direcionado a uma femtocell da Verizon, que está em uma rede CDMA. A Verizon corrigiu o problema, embora Ritter e DePerry se tenham recusado a discutir a eficácia do patch. Uma vulnerabilidade semelhante foi encontrada em uma femtocell da Sprint, como foi feita pelo mesmo fabricante. No entanto, é ingênuo pensar que o problema é específico de um fabricante ou de uma transportadora específica.

"As femtocélulas são uma péssima idéia", disse Ritter, observando que Verizon, Sprint e AT&T oferecem femtocélulas.

Embora o perigo imediato tenha sido resolvido, o iSec Partners tem "sérias preocupações arquitetônicas sobre as femtocélulas", disse DePerry. A melhor opção é que as operadoras parem de usar as femtocélulas e analisem as chamadas Wi-Fi usando os túneis IPSec ou SSL para segurança. Até que as operadoras tomem medidas para proteger as chamadas, os usuários podem criptografar suas chamadas, usando ferramentas como RedPhone ou Ostel, disse Ritter.

Os pesquisadores anunciaram a ferramenta "femtocatch", que detectará as femtocélulas e colocará o dispositivo automaticamente no "modo avião" em vez de se conectar, disse Ritter. A ferramenta estará disponível "em breve", depois que algumas torções forem resolvidas, disse ele.

Black hat: interceptando chamadas e clonando telefones com femtocells