banner
Дом / Блог / Большинство USB-модемов 4G и SIM-карты уязвимы
Блог

Большинство USB-модемов 4G и SIM-карты уязвимы

Jan 21, 2024Jan 21, 2024

Поделитесь этой статьей:

Исследователи на конференции Chaos Computer Club в Гамбурге представили исследование плачевного состояния безопасности USB-модемов 4G.

Исследователи говорят, что USB-модемы 4G содержат уязвимости, с помощью которых злоумышленники могли (и исследователям удалось) получить полный контроль над машинами, к которым подключены устройства.

Исследователи из Positive Technologies представили брифинг, подробно описывающий, как взломать USB-модемы и атаковать SIM-карты с помощью SMS через сети 4G на конференциях PacSec и Chaos Computer Club в Токио и Гамбурге соответственно в прошлом месяце.

Помимо предоставления полного доступа к компьютеру, атака через модем 4G также дала доступ к учетным записям подписчиков на порталах соответствующих операторов связи. Отправив двоичное SMS-сообщение, исследователям удалось заблокировать SIM-карты, а также перехватить и расшифровать трафик устройств. Исследование провела команда Positive Technologies в составе Сергея Гордейчика, Александра Зайцева, Кирилла Нестерова, Алексея Осипова, Тимура Юнусова, Дмитрия Склярова, Глеба Грицая, Дмитрия Курбатова, Сергея Пузанкова и Павла Новикова.

Из шести USB-модемов с 30 отдельными протестированными прошивками исследователи обнаружили, что только три разновидности прошивок были устойчивы к их атакам.

Им удалось найти общедоступные учетные данные для доступа по telnet через Google, но им нужен был доступ по http для мониторинга коммуникаций. Подключив свои USB-модемы к своим машинам и включив устройства в список отдельных узлов с веб-приложениями, исследователи смогли запустить подделку межсайтовых запросов на основе браузера, межсайтовый скриптинг и атаки с удаленным выполнением кода. Благодаря этим атакам исследователи получили информацию о международных идентификаторах мобильных абонентов, универсальных интегральных картах, международных идентификаторах оборудования мобильных станций и версиях программного обеспечения, именах устройств, версиях прошивки, статусах Wi-Fi и многом другом (см. изображение справа).

Информация об украденном устройстве

Помимо информации, исследователи заставляли модемы менять настройки DNS для перехвата трафика, изменять настройки SMS-центра для перехвата и вмешательства в рассылку SMS-сообщений, менять пароли на порталах самообслуживания, блокировать модемы путем умышленного ввода неправильного PIN-кода или PUK-коды и удаленно обновлять прошивку модема до уязвимых версий.

В своем блоге исследователи отметили, что воздействие их методов атаки не ограничивается потребителями, использующими затронутые смартфоны. Любое количество объектов критической инфраструктуры, включая промышленные системы управления (ICS) и машины диспетчерского управления и сбора данных (SCADA), используют технологию мобильной связи, основанную в значительной степени или, по крайней мере частично, на стандарте GSM. Некоторые банкоматы также используют эти технологии USB-модемов для удаленной передачи платежных данных.

Их атака на SIM-карты была немного менее эффективной: им удалось использовать только около 20 процентов из 100 протестированных SIM-карт. Фактически, эти атаки в большей или меньшей степени зависели от того, смогут ли исследователи подобрать ключи стандарта шифрования данных (DES), защищающие SIM-карты. Ключи 3DES ломаются значительно дольше.

«Для подбора ключей DES мы используем набор программируемых вентильных матриц (FPGA), которые стали модными для майнинга биткойнов пару лет назад и стали дешевле после того, как ажиотаж закончился», — пишут исследователи. "Скорость нашей 8-ми модулей *ZTEX 1.15y платы ценой 2000 Евро составляет 245,760 Мкрипт/сек. Этого достаточно для получения ключа в течение 3 дней."

Это была их самая быстрая грубая сила. Если бы у них был частично известный ключ 3DES, они могли бы взломать его за 10 дней. Для внедрения стандартной вычислительной мощности, такой как процессор Intel (Core i7-2600k), потребуется примерно пять лет, чтобы сломать DES, и более 20 лет, чтобы сломать 3DES.

По словам исследователей, как только DES или 3DES выйдет из строя, они смогут отправлять команды приложениям набора инструментов (TAR). Одним из таких TAR была файловая система, хранящая временные идентификаторы мобильных абонентов и ключи шифрования. Этот доступ дал исследователю возможность расшифровывать абонентский трафик без использования грубой силы для DES, подделывать личность абонента, чтобы получать его звонки и текстовые сообщения, отслеживать местоположение абонента и вызывать отказ в обслуживании, вводя три неправильных PIN-кода и 10 неправильных PUK-кодов. коды подряд, если PIN-код включен для защиты файловой системы.