Positive Technologies
Новости

Миллионы SIM-карт и USB-модемов можно взломать через SMS: доклад Positive Technologies на конференции PacSec (Токио)

В середине ноября в Токио состоялась одна из известнейших в Японии конференций по информационной безопасности - PacSec. Конференция проводится уже 12-й раз и собирает ИБ-экспертов со всего мира.

В этом году на конференции выступили и российские эксперты из компании Positive Technologies: Сергей Гордейчик и Александр Зайцев рассказали об опасных уязвимостях в современных 4G-коммуникациях. В исследовании, которое легло в основу доклада, также принимали участие Кирилл Нестеров, Алексей Осипов, Тимур Юнусов, Дмитрий Скляров, Глеб Грицай, Дмитрий Курбатов, Сергей Пузанков и Павел Новиков.

Цифровая мобильная связь стандарта GSM используется сейчас не только в персональных смартфонах, но и во многих критических инфраструктурах, от банкоматов до системы управления транспортом и промышленными предприятиями (SCADA). Между тем, защита этих коммуникаций оставляет желать лучшего. Исследование, проведённое российскими специалистами по безопасности, показало, что современный USB-модем может быть атакован как через веб-браузер, так и с помощью специальных SMS-сообщений. Такие атаки позволяют:

- Раскрыть данные о модеме и его настройках;

- Поменять настойки DNS (что позволяет перехватывать трафик);

- Поменять настройки SMS-центра (перехват SMS или манипулирование ими);

- Сменить пароль пользовательского аккаунта на портале самообслуживания через SMS (что позволяет увести деньги со счета, подписавшись на сторонний сервис);

- Заблокировать модем;

- Удалённо «обновить» прошивку модема.

Можно развить атаку и дальше — добраться до компьютера, к которому подключён атакованный USB-модем. В одном из вариантов атаки, показанном на конференции, исследователи с помощью бинарных SMS, посланных на USB-модем, установили на компьютер bootkit - хакерскую программу, позволяющую дистанционно управлять чужим компьютером.

При этом описанные уязвимости оказались достаточно массовыми: для тестирования было использовано шесть различных линеек USB-модемов с 30 различными прошивками. Взломать модем не удалось только в трёх случаях.

Вторая часть исследования касалась SIM-карт. Оказалось, что внутренние программы, записанные на SIM-карте, также можно взломать с помощью SMS. При этом менеджер карты после взлома позволяет хакеру загрузить на «симку» своё java-приложение. А взлом приложения файловой системы выдаёт злоумышленнику идентификатор телефона в мобильной сети и ключ шифрования трафика. Доступ к ним позволяет с помощью бинарного SMS:

- Расшифровать трафик абонента без подбора ключей;

- Подменить абонента (получать его звонки и SMS);

- Следить за перемещениями абонента;

- Заблокировать "симку" абонента.

В данном исследовании использовалось более ста SIM-карт различных операторов. Как отмечают эксперты Positive Technologies, описанным уязвимостям подвержены 20% протестированных «симок», то есть каждая пятая. Прочитать детали исследования можно здесь:

http://habrahabr.ru/company/pt/blog/243697/

Безопасность мобильной связи активно обсуждалась и в других выступлениях участников конференции PacSec. Например, Брайан Горенк и Мэтт Молиньяве из HP выступили с исследованием «Взрываем сотик: строим свой фаззер для SMS и MMS» (Blowing up the Celly — Building Your Own SMS/MMS Fuzzer).

Кроме того, на конференции проводился хакерский конкурс Mobile Pwn2Own: участники этого соревнования с очень солидным призовым фондом должны продемонстрировать техники взлома мобильных устройств. Особенно интересна была категория, в которой атаки проводились через NFC. Используя эту бесконтактную технологию, удалось взломать Samsung Galaxy S5 и Google Nexus 5.