В середине ноября в Токио состоялась одна из известнейших в Японии конференций по информационной безопасности - PacSec. Конференция проводится уже 12-й раз и собирает ИБ-экспертов со всего мира.
В этом году на конференции выступили и российские эксперты из компании Positive Technologies: Сергей Гордейчик и Александр Зайцев рассказали об опасных уязвимостях в современных 4G-коммуникациях. В исследовании, которое легло в основу доклада, также принимали участие Кирилл Нестеров, Алексей Осипов, Тимур Юнусов, Дмитрий Скляров, Глеб Грицай, Дмитрий Курбатов, Сергей Пузанков и Павел Новиков.
Цифровая мобильная связь стандарта GSM используется сейчас не только в персональных смартфонах, но и во многих критических инфраструктурах, от банкоматов до системы управления транспортом и промышленными предприятиями (SCADA). Между тем, защита этих коммуникаций оставляет желать лучшего. Исследование, проведённое российскими специалистами по безопасности, показало, что современный USB-модем может быть атакован как через веб-браузер, так и с помощью специальных SMS-сообщений. Такие атаки позволяют:
- Раскрыть данные о модеме и его настройках;
- Поменять настойки DNS (что позволяет перехватывать трафик);
- Поменять настройки SMS-центра (перехват SMS или манипулирование ими);
- Сменить пароль пользовательского аккаунта на портале самообслуживания через SMS (что позволяет увести деньги со счета, подписавшись на сторонний сервис);
- Заблокировать модем;
- Удалённо «обновить» прошивку модема.
Можно развить атаку и дальше — добраться до компьютера, к которому подключён атакованный USB-модем. В одном из вариантов атаки, показанном на конференции, исследователи с помощью бинарных SMS, посланных на USB-модем, установили на компьютер bootkit - хакерскую программу, позволяющую дистанционно управлять чужим компьютером.
При этом описанные уязвимости оказались достаточно массовыми: для тестирования было использовано шесть различных линеек USB-модемов с 30 различными прошивками. Взломать модем не удалось только в трёх случаях.
Вторая часть исследования касалась SIM-карт. Оказалось, что внутренние программы, записанные на SIM-карте, также можно взломать с помощью SMS. При этом менеджер карты после взлома позволяет хакеру загрузить на «симку» своё java-приложение. А взлом приложения файловой системы выдаёт злоумышленнику идентификатор телефона в мобильной сети и ключ шифрования трафика. Доступ к ним позволяет с помощью бинарного SMS:
- Расшифровать трафик абонента без подбора ключей;
- Подменить абонента (получать его звонки и SMS);
- Следить за перемещениями абонента;
- Заблокировать "симку" абонента.
В данном исследовании использовалось более ста SIM-карт различных операторов. Как отмечают эксперты Positive Technologies, описанным уязвимостям подвержены 20% протестированных «симок», то есть каждая пятая. Прочитать детали исследования можно здесь:
http://habrahabr.ru/company/pt/blog/243697/
Безопасность мобильной связи активно обсуждалась и в других выступлениях участников конференции PacSec. Например, Брайан Горенк и Мэтт Молиньяве из HP выступили с исследованием «Взрываем сотик: строим свой фаззер для SMS и MMS» (Blowing up the Celly — Building Your Own SMS/MMS Fuzzer).
Кроме того, на конференции проводился хакерский конкурс Mobile Pwn2Own: участники этого соревнования с очень солидным призовым фондом должны продемонстрировать техники взлома мобильных устройств. Особенно интересна была категория, в которой атаки проводились через NFC. Используя эту бесконтактную технологию, удалось взломать Samsung Galaxy S5 и Google Nexus 5.