«Ghost Telephonist» отслеживание и совершение звонков с чужих мобильных устройств
Китайские программисты представили новую технологию взлома мобильных телефонов, которую они создали во время обсуждения на хакерской конференции Black Hat в этом году в Лас-Вегасе, штат Невада. Исследователи из команды Unicorn от Qihoo 360. Команда Unicorn специализируется на взломе радио и сотовых технологий. В четверг, 27 июля, команда Unicorn изложила презентацию в Black Hat о своих новых исследованиях в области взлома сотовых телефонов. Презентация получила название «Ghost Telephonist» Link Hijack Exploitations в 4G LTE CS Fallback.
Уязвимость, обнаруженная командой Unicorn, связана с проблемой коммутации каналов 4G LTE. При использовании 4G LTE сотовая сеть проверяет подлинность, чтобы убедиться в том, что устройство и его номер являются верными. Однако при переходе между различными сотовыми вышками старых сетей, таких как 2G, проверка подлинности не выполняется. Это делается для того, чтобы соединение было более стабильным.
Уязвимость, обнаруженную командой Unicorn, особенно трудно вычислить. Если злоумышленник контролирует номер сотового телефона жертвы, то она, возможно, никогда не узнает об этом. Если хакер использовал технику, обнаруженную командой Unicorn, они могли бы применить ее и к тому, чтобы взять под контроль учетные записи социальных сетей жертвы. Уязвимость с 4G может вызвать большие проблемы для среднестатистических пользователей, которые подвергаются нападкам, совершаемым с помощью этой техники. Поскольку сайты социальных сетей, например Facebook, позволяют искать профили людей по их номеру и допускают сброс пароля своей страницы с помощью мобильного телефона, злоумышленник, получивший контроль над номером жертвы, может в дальнейшем найти учетную запись соц-медиа и завладеть контролем над любой учетной записью в социальных сетях.
Исследователи из Unicorn Team говорят, что они связались с организациями, которые создают стандарты для мобильных сетей и раскрыли им всю информацию об уязвимости. По данным Unicorn Team, некоторые поставщики сотовых услуг уже исправили эту проблему, а другие в настоящее время работают над внедрением решений по борьбе с неполадкой. Члены команды так же порекомендовали поставщикам услуг сотовой связи сменить процесс аутентификации или переключится на более безопасные технологии. Одним из возможных способов защиты пользователей сотовых телефонов является переход в режим «самолета». «Если вы находитесь в режиме самолёта, это означает, что ваш телефон уже находится в автономном режиме », - рассказал CNET сотрудник исследовательской группы Unicorn Лин Хуан.
Лучший способ, с помощью которого пользователи могут избежать таких уязвимостей, как Ghost Telephonist, - это использовать такие приложения, как AIMSICD (Android IMSI Catcher Detector). Приложение AIMSICD помогает предупредить и предотвратить подключение к сотовым вышкам, которые используют слабое шифрование или вообще не шифруются. Техника взлома Ghost Telephonist основана на жертвах, подключающихся к сотовым башням, которые используют слабое шифрование или не применяют его вовсе. Вполне вероятно, что те же самые техники, которые обнаружила команда Unicorn, используются и в новых ловушках IMSI, которые широко известны как Stingrays. Эти устройства Stingray часто используются правоохранительными органами, спецслужбами, военными и хакерами. Они предназначены для массового наблюдения за пользователями сотовых устройств и для отслеживания их местоположения.
Это не первый случай, когда команда Unicorn представила результаты огромных недостатков в безопасности. Ранее в этом году китайские исследователи во главе с командой Unicorn обнаружили, как украсть автомобили. Они смогли подделать беспроводные ключи к автомобилям, в которых были установлены системы «без ключа». Шифрование, используемое в системах «без ключа», не было взломанным, вместо этого исследователи записали передачи, используемые для разблокировки автомобиля, а затем смогли воспроизвести ее и получить электронный ключ. Два года назад команда Unicorn приехала в Лас-Вегас на хакерскую конференцию DEFCON, демонстрируя методы, которые они разработали, чтобы спутать сигналы GPS. Исследователи использовали SDR (Software Defined Radio) для воспроизведения старых и создания новых сигналов GPS. Используя методы GPS-спуфинга, которые они разработали, они смогли манипулировать гулом, который использовал сигналы GPS, чтобы контролировать его передвижения.