Мільйони SIM-карт і USB-модемів можна зламати через SMS: доповідь Positive Technologies на конференції PacSec (Токіо)
У середині листопада в Токіо відбулася одна з найвідоміших в Японії конференцій з інформаційної безпеки - PacSec . Конференція проводиться вже 12-й раз і збирає ІБ-експертів з усього світу.
У цьому році на конференції виступили і російські експерти з компанії Positive Technologies: Сергій Гордейчик і Олександр Зайцев розповіли про небезпечні вразливості в сучасних 4G-комунікаціях. У дослідженні, яке лягло в основу доповіді, також брали участь Кирило Нестеров, Олексій Осипов, Тимур Юнусов, Дмитро Скляров, Гліб Грицай, Дмитро Курбатов, Сергій Пузанков і Павло Новіков.
Цифрова мобільний зв'язок стандарту GSM використовується зараз не тільки в персональних смартфонах, але і в багатьох критичних інфраструктурах, від банкоматів до системи управління транспортом та промисловими підприємствами (SCADA). Тим часом, захист цих комунікацій залишає бажати кращого. Дослідження, проведене російськими фахівцями з безпеки, показало, що сучасний USB-модем може бути атакований як через веб-браузер, так і за допомогою спеціальних SMS-повідомлень. Такі атаки дозволяють:
- Розкрити дані про модем і його налаштуваннях;
- Поміняти настойки DNS (що дозволяє перехоплювати трафік);
- Поміняти настройки SMS-центру (перехоплення SMS або маніпулювання ними);
- Змінити пароль користувача аккаунта на порталі самообслуговування через SMS (що дозволяє відвести гроші з рахунку, підписавшись на сторонній сервіс);
- Заблокувати модем;
- віддаленість «оновити» прошивку модему.
Можна розвинути атаку і далі - дістатися до комп'ютера, до якого підключений атакований USB-модем. В одному з варіантів атаки, показаному на конференції, дослідники за допомогою бінарних SMS, надісланих на USB-модем, встановили на комп'ютер bootkit - хакерську програму, що дозволяє дистанційно керувати чужим комп'ютером.
При цьому описані уразливості виявилися досить масовими: для тестування було використано шість різних лінійок USB-модемів з 30 різними прошивками. Зламати модем не вдалося тільки в трьох випадках.
Друга частина дослідження стосувалася SIM-карт. Виявилося, що внутрішні програми, записані на SIM-карті, також можна зламати за допомогою SMS. При цьому менеджер карти після злому дозволяє хакеру завантажити на «сімку» своє java-додаток. А злом додатки файлової системи видає зловмисникові ідентифікатор телефону в мобільній мережі та ключ шифрування трафіку. Доступ до них дозволяє за допомогою бінарного SMS:
- Розшифрувати трафік абонента без підбору ключів;
- Підмінити абонента (отримувати його дзвінки і SMS);
- Стежити за переміщеннями абонента;
- Заблокувати "сімку" абонента.
В даному дослідженні використовувалося понад сто SIM-карт різних операторів. Як відзначають експерти Positive Technologies, описаним вразливостей схильні до 20% протестованих «сімок», тобто кожна п'ята. Прочитати деталі дослідження можна тут:
http://habrahabr.ru/company/pt/blog/243697/
Безпека мобільного зв'язку активно обговорювалася і в інших виступах учасників конференції PacSec. Наприклад, Брайан Горенко і Метт Моліньяве з HP виступили з дослідженням «Підриваємо сотик: будуємо свій фаззер для SMS і MMS» (Blowing up the Celly - Building Your Own SMS / MMS Fuzzer).
Крім того, на конференції проводився хакерський конкурс Mobile Pwn2Own: учасники цього змагання з дуже солідним призовим фондом повинні продемонструвати техніки злому мобільних пристроїв. Особливо цікава була категорія, в якій атаки проводилися через NFC. Використовуючи цю безконтактну технологію, вдалося зламати Samsung Galaxy S5 і Google Nexus 5.