Vigilância total: hackeando redes GSM pelo ar

Maneiras pelas quais os hackers podem acessar as chamadas de um usuário.

Em uma das partes anteriores de nossa saga GSM, mencionamos uma lenda urbana de sequestro de chaves de criptografia em tempo real. Isso pressupõe que alguém pode clonar seu cartão SIM sem nenhuma manipulação física, mesmo que seja um clone temporário. No entanto, a chave Ki é armazenada localmente em um cartão SIM e no banco de dados da operadora, portanto, nem sai de casa. Então, qual é o truque?

 

Em teoria, um adversário pode estabelecer uma estação base falsa emitindo um sinal forte e imitar solicitações legítimas para SRES enviando solicitações RAND aleatórias (se você não tiver certeza do que tudo isso significa, é hora de verificar a primeira parte da história ). Usando esse método, um invasor é capaz de calcular Ki com a ajuda da análise de criptografia - da mesma forma que faria quando tivesse acesso físico ao cartão SIM.

 

Leia-me: Países com leis de registro de cartão SIM

 

No entanto, este método é bastante complexo: a análise de criptografia leva algum tempo e requer muitos pedidos falsos. Enquanto o invasor está ocupado bombardeando a vítima com RANDs, o proprietário do telefone alvo pode deixar o alcance do rádio da estação base falsa e o adversário precisa seguir a vítima com o equipamento. Bem, se estamos falando de um ataque direcionado bem planejado, o equipamento pode ser implantado em algum lugar ao redor do local de origem. O sucesso do ataque depende do algoritmo de criptografia: se a operadora usar COMP128v2, o hack pode não funcionar.

 

Na verdade, os ataques aéreos são projetados principalmente para permitir que um adversário escute as conversas do assinante. Como já sabemos, a comunicação over-the-air é criptografada (exceto em casos especiais, quando a criptografia é desativada durante operações de aplicação da lei) principalmente por este motivo: restringir a capacidade de ouvir conversas privadas. A criptografia usa o algoritmo A5 com uma chave de 64 bits. O A5 tem duas versões: a mais sustentável A5 / 1 e a menos resiliente A5 / 2, que é enviada sem restrições para todos os países “adversários em potencial”.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Para fazer justiça, mesmo uma chave A5 / 1 não é uma chave de 64 bits, mas de 54 bits: os primeiros dez bits são 'bits baixos', que existem para fins de simplicidade. O A5 / 2 foi projetado para facilitar a tarefa dos serviços secretos que trabalham no exterior.

 

Antes, o método de hackear A5 / 1 era baseado na força bruta de dados armazenados localmente e exigia tanto tempo que as informações em questão perdiam sua relevância antes que o hack fosse concluído. Mas os PCs de hoje (bem, nem mesmo “de hoje”, como o PoC correspondente foi demonstrado pela primeira vez em 2010) são capazes de quebrá-lo em segundos e calcular a chave com a ajuda das chamadas 'tabelas arco-íris'. O conjunto de tabelas de 1,7 TB pode ser armazenado em SSDs rápidos de alta capacidade, que são relativamente baratos e estão disponíveis em qualquer lugar.

 

Um adversário age passivamente e não transmite nada pelo ar, o que o torna quase impossível de rastrear. O conjunto completo de ferramentas para quebrar a chave inclui apenas o software Kraken com tabelas de arco-íris e um telefone moderadamente 'ajustado' da classe 'Nokia com uma lanterna'. Armado com esses ativos, um invasor seria capaz de espionar conversas e interceptar, bloquear ou alterar mensagens SMS (portanto, não considere a autenticação de dois fatores para seu banco online uma 'fortaleza digital').

 

Armado com a chave, um adversário também pode sequestrar ligações e se fazer passar pela vítima. Outra capacidade matadora: clonagem dinâmica. Um culpado inicia uma solicitação de chamada de saída para a rede celular enquanto a vítima também está engajada na sessão. Quando a rede envia de volta a solicitação de autorização, o invasor a sequestra e encaminha para a vítima, obtendo assim a chave Kc. Então está feito, a sessão com a vítima termina, enquanto um adversário inicia sua própria sessão com a rede, personificando a vítima.

 

Isso permite iniciar chamadas às custas da vítima e fazer outras coisas, como enviar mensagens de texto para números premium e desviar dinheiro por meio de programas de parceiros de provedores de conteúdo. Esse método já foi usado em Moscou: um grupo de pessoas dirigia em uma minivan por lugares lotados para clonar maciçamente os cartões SIM e cobrar pequenas quantias dos telefones das pessoas.

 

Os criminosos conseguiram passar despercebidos por um longo tempo: as operações fraudulentas eram vistas como se iniciadas por usuários legítimos. A única coisa que ajudou a identificar o esquema de fraude foi um número suspeitamente grande de solicitações semelhantes a um determinado provedor de conteúdo premium em uma determinada faixa de estação base.

 

Para criptografar o tráfego de pacotes (GPRS / EDGE), outra chave Kc é usada. Embora seja diferente da chave Kc usada para tráfego de voz, é calculada usando o mesmo algoritmo - GPRS-A5, também conhecido como GEA (GPRS Encryption Algorithm), que existe nos formulários GEA1, GEA2 e GEA3. Isso significa que é possível interceptar até mesmo o tráfego da Internet móvel. Bem, hoje, quando o tráfego da Internet normalmente é transportado por 3G e LTE, esse problema não é mais tão grave. Por outro lado, a transmissão de dados 2G ainda é usada por muitos sistemas telemáticos como ATMs, terminais POS e similares.

 

Esta é uma forma de prevenir tais ataques: usando o algoritmo A5 / 3 mais resiliente e atualizado, que não pode ser quebrado com a ajuda de rainbow tables. No entanto, as operadoras estão um pouco relutantes em implantar a nova tecnologia: primeiro, é uma migração cara que não traz lucro adicional (o que significa que o investimento é gasto em algo não muito lucrativo, o que é um incômodo no mundo das operadoras). Em segundo lugar, a maioria dos aparelhos hoje não oferece suporte para A5 / 3 ou pelo menos não oferece suporte adequado, o que pode causar interrupções.

 

Terceiro, o A5 / 3 não impedirá que os adversários espionem os assinantes: se os invasores usarem uma estação base falsa, esta última terá o poder de fazer o downgrade do algoritmo de criptografia usado pelo telefone, ajudando os hackers em sua busca pela obtenção da chave (e a chave é a mesma em todos os algoritmos, veja bem!). Se a ameaça ainda existe, de que adianta gastar mais dinheiro e esforço na migração para um algoritmo de criptografia melhor? Quarto, é caro. Quinto, é insuportavelmente caro.

 

Por outro lado, todos os ataques que cobrimos hoje estão fadados a se tornar obsoletos em breve. A era dos cartões SIM virtuais e eSIMs já começou, e essas novas abordagens aos cartões SIM corrigiriam pelo menos algumas das falhas de segurança que existem no hoje em dia SIMs.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5136 Blog Postagens

Comentários