首页
社区
课程
招聘
大多数4G USB调制解调器和SIM卡的安全性不堪一击
发表于: 2015-1-12 22:55 2236

大多数4G USB调制解调器和SIM卡的安全性不堪一击

2015-1-12 22:55
2236
新闻链接:http://www.seehand.com/news/317.html
   新闻时间:2015-1-12
   新闻正文:
研究人员称,4G USB调制解调器内包含漏洞,利用该漏洞攻击者可以(并且研究者也已经能够)通过该设备实现对连接到它的机器进行完全控制。

在本月初于东京和汉堡分别举行的PacSec 和 Chaos Computer Club的会议中,来自Positive Technologies的研究员提交了一份报告,报告中描述了USB调制解调器的折衷办法以及利用4G网络网络下的短消息对SIM卡发动的攻击。

除了获得完全访问的4G调制解调器的计算机攻击,还可以访问用户的帐户上的门户网站各自的运营商。

利用4G调制解调器除了可以发动完全访问计算机的攻击以外,还可以范文用户账户上的各自运营商的门户网站。通过发送二进制短消息,研究人员可以控制SIM卡,拦截并解密通讯内容。这项研究是由Positive Technologies的一个团队主导进行的,其成员分别为:谢尔盖·卡尔杰克 ,亚历山大·扎伊采夫,基里尔涅斯捷罗夫,阿列克谢·奥西波夫,帖木儿尤努索夫,梅德·斯克拉罗夫 ,格莱布糁,梅德·库多巴夫 ,谢尔盖·诺维科夫和保罗·尼维克。

研究人员发现,来自6个USB调制解调器的30个不同版本固件中,只有三个版本固件能够抵御上述攻击。

Google研究人员发现了在公共领域访问Telnet的数字证书,但它仍需要一个HTTP访问以实现监控通信。该USB调制解调器作为web应用程序的单独单元被连接到电脑及配置设备后,研究人员能够执行跨站请求伪造、跨站点脚本攻击和远程执行代码。利用这个攻击,研究人员已经收到IMSI、国际抗癌联盟、IMEI等组织的有关软件版本的信息,包括设备、固件版本、WiFi名称及状态等(如图所示)。                                               

除了能够接收到上述信息,研究人员正在尝试强迫改变调制解调器设置的DNS ,以便截获数据流量,更改短信中心关于拦截和干扰垃圾短信的设置,更改自助服务门户的密码,故意堵塞调制解调器,提供不正确的PIN码或PUK ,并远程更新固件到受影响的版本等等。

   研究人员在博客中指出,他们的攻击方法不仅适用于用户的弱势智能手机,还包括大量重要基础设施(包括自动化控制系统和SCADA系统)使用的移动通信技术以及部分或大部分标准的GSM基础。有些ATM机还使用了USB -调制解调器传输的支付信息。

研究人员的上述攻击相对缺乏一些有效性,因为允许被进行测试的SIM卡仅占20%左右。事实上,上述攻击的成功与否,取决于研究人员能够获得保护SIM的DES密钥。而3DES密钥则需要明显较长的时间来攻破。

研究人员写道:“对于DES密钥的选择,我们采用了FPGA组,它曾于几年前流行于比特币行业并随着之后的炒作削弱而衰落。我们的八个模块*ZTEX 1.15y的速率为245,760 Mcrypt/c,价值2000欧元。这足以在三天时间内获得密钥。”

这是他们最快速的密钥选择键。如果他们已经知道部分关键3DES ,他们将能够在10天内破解它。而使用传统的处理器如英特尔酷睿i7-2600k,黑客将需要五年左右的时间攻破DES,攻破3DES则需要20年 。

在讲述DES或3DES的攻击后研究人员写道,他们已经能够获取团队应用工具包(TAR)。其中的一个TAR是文件系统,存储临时移动订户身份(Temporary Mobile Subscriber Identity, TMSI)以及加密密钥。这给研究人员制造了机会,使其能够对数据语音通话和短信进行解密,跟踪呼叫者的为止,并导致在PIN码已被用于保护文件系统的情况下,连续输入3次不争取的PIN码和PUK-10编码不正确情况下不会被拒绝访问。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//