بيت Securitywatch القبعة السوداء: اعتراض المكالمات واستنساخ الهواتف باستخدام femtocells

القبعة السوداء: اعتراض المكالمات واستنساخ الهواتف باستخدام femtocells

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)
Anonim

العلامة عند الباب مشؤومة للغاية بتحذيرها البسيط: "مظاهرة اعتراض الخلوي قيد التقدم".

"أثناء تواجدك في هذه الغرفة ، قد يتعرض مستخدمو الهواتف المحمولة من CDMA للاعتراض الخلوي أو التعديل أو فقدان الخدمة ، بما في ذلك فقدان خدمة 911. من خلال دخول هذه الغرفة ، فإنك تقر وتوافق على هذا الاعتراض أو التعديل أو فقدان الخدمة. إذا كنت استخدام جهاز CDMA أثناء تواجدك في هذه الغرفة ، يمكنك فقط التواصل مع الأطراف التي وافقت على اعتراض الاتصالات وتعديلها. إذا كنت ترغب في تجنب اعتراض أو تعديل اتصالات CDMA الخاصة بك ، فيرجى إيقاف تشغيل أجهزة CDMA الخاصة بك أثناء وجودك في هذه الغرفة."

كانت اللافتة فوق مدخل الغرفة حيث أظهر باحثون من شركاء iSec كيف استغلوا ثغرة أمنية في طريقة اتصال الأجهزة المحمولة بفيمتوسيل وبرج خلوي مصغر للتنصت على محادثات الناس وانتحال شخصية هواتفهم. إذا كان هذا يبدو مخيفا ، فإنه ينبغي. هذا هو مؤتمر Black Hat في لاس فيجاس ، ويفخر الباحثون بإظهار كيف يمكن اختراق أي شكل من أشكال التكنولوجيا تقريبًا.

Femtocells هي أجهزة شبكة يمكن للناس الحصول عليها من مشغل شبكة الجوال الخاص بهم لتعزيز الإشارة الخلوية. على سبيل المثال ، قد يكون مبنى مكتبك أو منزلك ، ضعيفًا جدًا في استقبال الزنزانات. يمكنك طلب femtocell من شركة الاتصالات وتوصيله بالشبكة المحلية. يتصل موقع femtocell بالشبكة الداخلية للناقل عبر نفق آمن ليصبح جزءًا من الشبكة الخلوية. تتصل الأجهزة المحمولة بـ femtocell وتعمل كما لو كانت متصلة بأحد الأبراج الخلوية. معظم المستخدمين لن يلاحظوا الفرق.

هذه عملية تلقائية ، حيث تتصل الهواتف بالبرج بأقوى إشارة. هذا يمكن أن يكون برج الخلية ، أو يمكن أن يكون femtocell ، قال دوغ ديبري ، كبير مهندسي الأمن في شركاء iSec في عرضه. وقال قبل أن يضيف "هذا ليس مثل الانضمام إلى شبكة WiFi مفتوحة. لا يوجد تفاعل من جانب المستخدم. قد تكون على عاتقنا الآن."

ماذا يمكن أن يحدث

تمكن الباحثون من التنصت على جميع المكالمات الصوتية وتسجيلها ، واعتراض رسائل SMS و MMS الواردة ، وشن هجوم في الوسط لمشاهدة مواقع الويب التي يتم الوصول إليها ، وتجريد طبقة المقابس الآمنة من صفحات آمنة ، توم ريتر ، مهندس الأمن الرئيسي في iSec قال الشركاء. كانوا أيضًا قادرين على استنساخ الأجهزة المحمولة دون الوصول الفعلي إلى الجهاز. وقال ريتر إنه يمكن أن يعترض الإشارات الخلوية على بعد 40 قدمًا ، اعتمادًا على بعض العوامل البيئية.

أظهر Ritter و DePerry كيف تم تسجيل مكالمة هاتفية إلى هاتف DePerry ، وعرضوا الرسائل النصية الواردة للهاتف على شاشة الكمبيوتر. كما اعترضوا رسائل MMS ، وقائمة بمواقع الويب التي يتم الوصول إليها من جهاز محمول ، وأي معلومات تم إدخالها على مواقع الويب هذه (بما في ذلك كلمات المرور).

وقال ديبيري "التنصت كان باردا وكل شيء ، لكن التمثيل أكثر برودة" ، مشيرا إلى أن فيمتوسيلز أبراج صغيرة في الأساس. وقال إنه من خلال لعبة femtocell المارقة ، يمكن أن يصبح المهاجم الشخص الذي يحمل الجهاز المحمول المستهدف دون لمس الهاتف. إذا كان شخص ما يتصل بهاتف الضحية ، فإن هواتف المهاجم المستنسخة سترن أيضًا ، لتتيح للمهاجم الاستماع إلى المكالمة في مكالمة "2.5 طريقة".

وقال ديبيري إنه من دون فمتوسيل ، يمكن للمهاجمين المهتمين باستنساخ جهاز محمول أن "ينتظر الضحية أن يذهب إلى الحمام ويكتب معرفات الهوية المرتبطة بالهاتف". من الأسهل وأصعب بكثير أن يتم اكتشافك ، إذا قمت للتو بإعداد femtocell وانتظرت أن تسجل الأجهزة المحمولة تلقائيًا مع البرج. وقال ديبيري إن جميع المعرفات الضرورية يتم نقلها أثناء عملية التسجيل ، بحيث يمكن للمهاجمين الحصول بسهولة على المعلومات لإنشاء هاتف مستنسخ دون لمس جهاز الضحية.

استهدف هذا الاختراق فيريزون فيمتوسيل ، وهو على شبكة سى دى ام ايه. قامت شركة Verizon بتصحيح المشكلة ، على الرغم من رفض كل من Ritter و DePerry مناقشة فعالية التصحيح. تم العثور على مشكلة عدم حصانة مماثلة في femtocell من Sprint ، كما تم إجراؤه بواسطة نفس الشركة المصنعة. ومع ذلك ، فمن السذاجة الاعتقاد بأن المشكلة تخص جهة تصنيع أو شركة نقل معينة.

وقال ريتر "Femtocells فكرة سيئة" ، مشيراً إلى أن Verizon و Sprint و AT&T تقدم جميعها femtocells.

وقال ديبيري إنه في حين تم معالجة الخطر المباشر ، فإن لدى iSec Partners "مخاوف معمارية خطيرة بشأن femtocells". الخيار الأفضل هو أن تتوقف شركات الاتصالات عن استخدام femtocells تمامًا وأن تنظر في مكالمات WiFi باستخدام IPSec أو SSL Tunnels للأمان. وقال ريتر إلى أن تتخذ شركات الاتصالات خطوات لتأمين المكالمات ، يمكن للمستخدمين تشفير مكالماتهم باستخدام أدوات مثل RedPhone أو Ostel.

وقال الباحثون إن الباحثين أعلنوا عن أداة "femtocatch" ، والتي ستكشف عن femtocells وتضع الجهاز تلقائيًا في "وضع الطائرة" بدلاً من الاتصال. وقال إن الأداة ستكون متاحة "قريبًا" بمجرد حل بعض الخلل.

القبعة السوداء: اعتراض المكالمات واستنساخ الهواتف باستخدام femtocells