¿Número de teléfono móvil GSM falso?

2

En mi humilde opinión, había un video de Blackhat al respecto, pero no puedo encontrarlo:

¿Es un problema existente que un número de teléfono móvil pueda ser falsificado? Me refiero cuando uso la banca por internet:

El atacante obtuvo la contraseña para la banca por Internet, pero se necesita un token de SMS para iniciar sesión.

P : ¿Puede alguien crear un "número de teléfono móvil falso" para mi número de teléfono y recibir el SMS de mi parte?

ACTUALIZACIÓN: No estoy preguntando cómo hacerlo, solo quiero saber si se puede hacer o no.

    
pregunta gasko peter 26.08.2013 - 06:31
fuente

3 respuestas

4

Primero que todo, ¿qué necesitamos para clonar una tarjeta SIM GSM? Necesitamos extraer la clave privada, Ki, de la tarjeta SIM y luego usarla para falsificar / forjar una nueva con el mismo número e ID de suscriptor.

Aquí es por qué es difícil responder satisfactoriamente a su pregunta: GSM utiliza una suite criptográfica llamada COMP128 . El mayor problema con COMP128 es que es una colección de algoritmos propietarios; Todos ellos se mantienen en secreto. En otras palabras, no podemos saber con certeza si tienen vulnerabilidades conocidas o no, ya que es difícil estudiarlas. Pero hay algo que sabemos con certeza: como se mantienen en secreto, es más probable que tengan vulnerabilidades.

La primera generación de COMP128 se llama COMP128-1, y sabemos a ciencia cierta que es completamente roto . Con la tecnología de 1998 COMP128-1 tomó poco más de 8 horas. Afortunadamente, casi después del 2000-2001, muchos proveedores de GSM comenzaron a cambiar de la primera generación a la segunda generación; COMP128-2, que es mucho mejor que el anterior.

Aunque mucho mejor, COMP128-2 hereda algunos de los problemas de la generación anterior, es decir, una vulnerabilidad que reduce significativamente el espacio de búsqueda clave, lo que facilita su extracción. La tercera generación del algoritmo se llama COMP128-3, que se supone que es altamente segura. Pero, por supuesto, no podemos saber con certeza qué tan seguro es o qué proveedores de servicios lo utilizan.

La conclusión es: Actualmente, es seguro decir que todos los proveedores de GSM usan al menos COMP128-2. Actualmente no hay ataques conocidos factible para extraer la clave COMP128-2 y clonar la tarjeta SIM.

    
respondido por el Adi 26.08.2013 - 13:09
fuente
6

Sí. Se está haciendo. Y, por desgracia, es una respuesta bastante aterradora: todo lo que necesita es el número de teléfono . Es el protocolo SS7 que se ha explotado desde 2014 y sigue siendo vulnerable a esta fecha. enlace

Básicamente SS7 (sistema de señalización 7) es un protocolo de los 70 que permite a las empresas de telecomunicaciones operar a nivel mundial. Se utiliza para indicar en qué torre celular se conecta una estación móvil (con un número de teléfono determinado).

Entonces, si está en Hawai y alguien de los EE. UU. lo llama, su compañía de telecomunicaciones usaría SS7 para preguntar dónde está su número (incluso en qué ID de celda específica). Luego, cuando obtiene todos los datos de enrutamiento necesarios para comunicarse con la red de Hawai, con la estación base con la que está conectado, procede a conectarse y desvía su tráfico allí.

Pero, como fue diseñado en los años 70, no se hizo pensando en la seguridad. Desafortunadamente, SS7 no requiere autenticación en ninguna etapa de sus comunicaciones. En cambio, es un sistema basado en la confianza, las empresas de telecomunicaciones se basan en las demás. En otras palabras, si accede a la red SS7, entonces es una fuente confiable.

Por lo tanto, todo lo que necesita su adversario es un acceso a red SS7 , un título global (similar a una IP) con licencia de roaming, que se puede comprar en una fuente legítima, como una empresa de telecomunicaciones ( o de un no tan legítimo de la red profunda).

Luego, el atacante envía mensajes SS7 falsos a la red, registrando su estación móvil a su estación base controlada . Una vez que hizo esto, te MiTM , registra todo tu tráfico y lo reenvía después.

¿La mejor parte de esto? No podemos hacer nada para protegernos. El protocolo SS7 no se modificará pronto , debido a todo el impacto económico que tendría en las redes operativas. Requeriría que todas las compañías de telecomunicaciones se actualicen al mismo tiempo, para que las comunicaciones no se interrumpan.

EDITAR: se olvidó de mencionar. Esto podría explotarse desde cualquier parte del mundo. No es necesario estar cerca del objetivo.

    
respondido por el gabdev 10.05.2018 - 16:57
fuente
4

Hay otros puntos de intercepción (más fáciles de explotar) donde un tercero podría recoger un mensaje SMS.

Lo más fácil es probablemente a través de una aplicación de teléfono inteligente; muchas aplicaciones solicitan (y obtienen) acceso a listas de contactos, SMS, registros de llamadas, etc. Todo lo que se necesita es que un juego, aplicación de chat, cliente de redes sociales instalado en su teléfono inteligente tenga una vulnerabilidad que pueda ser mal utilizada ...

Otra opción es si su operador de telefonía móvil tiene una política de contraseña insegura y le permite acceder a los registros de tráfico a través de la web. Un ejemplo aterrador que encontré recientemente es una gran compañía de telecomunicaciones (15M ++ suscriptores) cuya política de contraseña web es de 4 dígitos. Nada más, nada menos, y eso da acceso a partes de los registros de tráfico de un número de suscriptor. (No estoy 100% seguro de si eso incluye SMS, pero es plausible).

La misma compañía también me dio un nuevo SIM para mi propio número en uno de sus puntos de venta minorista sin verificar mi identidad. Decirles que necesitaba un nuevo microsim para mi número era suficiente ...

Finalmente, los empleados de su operador móvil, por supuesto, también tienen acceso a los registros de tráfico y pueden ser diseñados socialmente.

    
respondido por el KristoferA 27.08.2013 - 08:23
fuente

Lea otras preguntas en las etiquetas