4G USB-модемы и SIM-карты взломали с помощью SMS
Новости Безопасность
На прошедших в Токио и Гамбурге конференциях PacSec и Chaos Computer Club исследователи из российской компании Positive Technologies представили отчет, описывающий способ компрометации USB-модемов и атаки на SIM-карты с помощью SMS-сообщений в 4G-сетях, сообщает «Лаборатория Касперского». Подробности (на англ. языке) приводятся в блоге Positive Technologies.
Исследователи обнаружили, что 4G USB-модемы содержат эксплуатируемые уязвимости, посредством которых злоумышленники могут (а исследователи уже смогли) получить полный контроль над машинами, к которым подключены эти устройства.
В дополнение к получению полного доступа к компьютеру атака на 4G-модем также дает доступ к учетным записям абонентов на порталах соответствующих операторов связи. Отправляя бинарные SMS-сообщения, исследователи смогли блокировать SIM-карты, перехватывать и расшифровывать трафик.
Исследователи обнаружили, что из шести протестированных USB-модемов с 30 различными прошивками лишь три варианта прошивки были устойчивы к этой атаке.
С помощью Google исследователям удалось обнаружить находящиеся в публичном доступе учетные данные для доступа по telnet, но им понадобился http-доступ, чтобы следить за коммуникациями. После подключения USB-модемов к компьютерам и настройки устройств как отдельных узлов с веб-приложениями исследователи смогли выполнить межсайтовую подделку запроса, межсайтовый скриптинг и атаку удаленного запуска кода. С помощью этих атак исследователи получили IMSI, UICC, IMEI, информацию о версиях программного обеспечения, имена устройств, версии прошивок, статусы Wi-Fi и т.д.
В дополнение к получению этой информации исследователи вынудили модемы изменить настройки DNS, что позволило перехватывать трафик, изменили настройки SMS-центра для перехвата и вмешательства в SMS-сообщения, сменили пароли на порталах самообслуживания, умышленно заблокировали модемы, вводя некорректные PIN или PUK, и удаленно обновили микропрограммы до уязвимых версий.
Их атака на SIM-карты была немного менее эффективна, позволив эксплуатировать около 20% протестированных SIM-карт. Фактически успешность этих атак зависела от того, смогли ли исследователи подобрать ключи DES, защищающие SIM. Ключи 3DES требуют значительно большего времени для взлома.
По словам исследователей, после взлома DES или 3DES они смогли отдавать команды приложениям инструментария (TAR). Одним из таких TAR была файловая система, хранящая временный идентификатор мобильного абонента (Temporary Mobile Subscriber Identity, TMSI) и ключи шифрования. Это дало исследователям возможность расшифровывать данные голосовых вызовов и текстовых сообщений, отслеживать местоположение абонента и вызывать состояние отказа в обслуживании вводом трех некорректных PIN-кодов и 10 некорректных PUK-кодов подряд, если PIN-код использовался для защиты файловой системы.
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|