Миллионы SIM-карт и USB-модемов можно взломать через SMS: доклад российских экспертов в Токио

Цифровая мобильная связь стандарта GSM используется сейчас не только в персональных смартфонах, но и во многих критических инфраструктурах, от банкоматов до системы управления транспортом и промышленными предприятиями (SCADA). Между тем, защита этих коммуникаций оставляет желать лучшего. Исследование, проведённое российскими специалистами по безопасности, показало, что современный USB-модем может быть атакован как через веб-браузер, так и с помощью специальных SMS-сообщений. Такие атаки позволяют:

- Раскрыть данные о модеме и его настройках;
- Поменять настойки DNS (что позволяет перехватывать трафик);
- Поменять настройки SMS-центра (перехват SMS или манипулирование ими);
- Сменить пароль пользовательского аккаунта на портале самообслуживания через SMS (что позволяет увести деньги со счета, подписавшись на сторонний сервис);
- Заблокировать модем;
- Удалённо «обновить» прошивку модема.

Можно развить атаку и дальше - добраться до компьютера, к которому подключён атакованный USB-модем. В одном из вариантов атаки, показанном на конференции, исследователи с помощью бинарных SMS, посланных на USB-модем, установили на компьютер bootkit - хакерскую программу, позволяющую дистанционно управлять чужим компьютером.

При этом описанные уязвимости оказались достаточно массовыми: для тестирования было использовано шесть различных линеек USB-модемов с 30 различными прошивками. Взломать модем не удалось только в трёх случаях.

Вторая часть исследования касалась SIM-карт. Оказалось, что внутренние программы, записанные на SIM-карте, также можно взломать с помощью SMS. При этом менеджер карты после взлома позволяет хакеру загрузить на «симку» своё java-приложение. А взлом приложения файловой системы выдаёт злоумышленнику идентификатор телефона в мобильной сети и ключ шифрования трафика. Доступ к ним позволяет с помощью бинарного SMS:

- Расшифровать трафик абонента без подбора ключей;
- Подменить абонента (получать его звонки и SMS);
- Следить за перемещениями абонента;
- Заблокировать «симку» абонента.

В данном исследовании использовалось более ста SIM-карт различных операторов. Как отмечают эксперты Positive Technologies, описанным уязвимостям подвержены 20% протестированных «симок», то есть каждая пятая. Прочитать детали исследования можно здесь:

habrahabr.ru

Безопасность мобильной связи активно обсуждалась и в других выступлениях участников конференции PacSec. Например, Брайан Горенк и Мэтт Молиньяве из HP выступили с исследованием «Взрываем сотик: строим свой фаззер для SMS и MMS» (Blowing up the Celly - Building Your Own SMS/MMS Fuzzer).

Кроме того, на конференции проводился хакерский конкурс Mobile Pwn2Own: участники этого соревнования с очень солидным призовым фондом должны продемонстрировать техники взлома мобильных устройств. Особенно интересна была категория, в которой атаки проводились через NFC. Используя эту бесконтактную технологию, удалось взломать Samsung Galaxy S5 и Google Nexus 5.