Cellid, ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΙωσήφΙ. Ανδρουλιδάκης Senior PBX Administrator Κέντρο ιαχείρισης ικτύων Πανεπιστηµίου Ιωαννίνων sandro @ noc.uoi.gr ιάρθρωση Εισαγωγή Εντοπισµός θέσης Υποκλοπές Κωδικοί δικτύου και τηλεφώνων SMS tricks Bluetooth Software / Hardware Forensics Προστασία Επίδειξη Συµπεράσµατα Θέµατα Ασφάλειας Κινητών Εµπιστευτικότητα Υποκλοπές (κλήσεων-µηνυµάτων-εικόνων-βίντεο) Υποκλοπή ήχου-εικόνας χώρου Εντοπισµός θέσης Ακεραιότητα Κλωνοποίηση Χρεώσεις ιαθεσιµότητα DOS Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking Κίνδυνοι Ασύρµατων Επικοινωνιών Προβλήµατα Ασφάλειας στο GSM Άλλα προβλήµατα Κίνδυνοι πανταχού παρόντες!!! Κληρονοµούν τους παραδοσιακούς κινδύνους των ενσύρµατων δικτύων και επιπλέον εµφανίζουν νέους κινδύνους Τα ραδιοκύµατα διαδίδονται ελεύθερα στον αέρα και δε µπορούν εύκολα να περιοριστούν Ο εισβολέας µπορεί να τα υποκλέψει και επεξεργαστεί χωρίς να χρειαστεί ναεισέλθειστοχώροµας Με χρήση κατευθυντικών κεραιών η απόσταση από την οποία µπορεί να επιτεθεί κάποιος µπορεί να είναι της τάξης των χιλιοµέτρων Επιθέσεις DoS µε παρεµβολές Καταγραφή κινήσεων και παρακολούθηση θέσης του στόχου Πλαστές οντότητες "Evil Twins" µιµούνται τις νόµιµες Συσκευές χειρός µπορεί να κλαπούν εύκολα Επικοινωνία και σηµατοδοσία στο σταθερό δίκτυο κορµού δεν προστατεύονται, η κρυπτογράφηση σταµατάει νωρίς. Κίνηση και σηµατοδοσία «εν λευκώ» στις µικροκυµατικές ζεύξεις. εν υπάρχει προστασία έναντι «ενεργών επιθέσεων» όπου γίνεται µίµηση στοιχείων του δικτύου (π.χ IMSI catcher). εν υπάρχει ένδειξη στον χρήστη για το επίπεδο κρυπτογράφησης που χρησιµοποιείται. ΥπερβολικήεµπιστοσύνηστοναλγόριθµοΑ5 Κακές υλοποιήσεις από τους κατασκευαστές για λόγους κόστους και γρήγορης διάθεσης στην αγορά Ελλείψειςασφάλειαςστηνυλοποίηση Bluetooth Εξελιγµένα κινητά (PDA-smartphones) έχουν κανονικά λειτουργικά συστήµατα, που µπορεί να είναι ευάλωτα σε ιούς και παραδοσιακές προγραµµατιστικές επιθέσεις Lawful interception abuse Άγνοια χρηστών Κυψέλες Προγράµµατα Υπηρεσίες εντοπισµού Μέγεθος Κυψέλης καθορίζει το πόσες κυψέλες χρειάζονται για να καλύψουν µια περιοχή µε επανάχρηση συχνοτήτων καθώς και τη διαθέσιµη χωρητικότητα Η χωρητικότητα εξαρτάται από το εύρος ζώνης και από λειτουργικές παραµέτρους Εµβέλειααπό 100 µέτραστιςπόλειςµέχρικαι 35 χιλιόµετρα στην επαρχία SIM θυµάται τo τελευταίο LAI (Loc. Area Identifier) CellTrack Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID LAC, Net Name (Cell Broadcast Service) Signal, Description (database), Cell History MiniGPS Καταχώρηση Events ανάλογα µε Cellid Log in/out alarm, switch profile, power off, change image, SMS, Bluetooth Google Maps Mobile (My Location) Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking
Υποκλοπές Fake Base Stations Ενεργές Μέσω Bluetooth Με ιούς IMSI Catcher (ME-BTS-BTS) Με απλή κλοπή! Παθητικές Α interface monitoring (BSC-MSC, A Interface, 3GPP TS 08.0X) A-bis interface monitoring (BTS-BSC, A-bis Interface, 3GPP TS 08.5X) Κρυπτανάλυση στον Α5 A. Biryukov, A. Shamir and D. Wagner, Real-Time Cryptanalisis of A5/1 on a PC IMSI Catcher Man in the middle Παύει κρυπτογράφηση (επιβάλλει τον αλγόριθµο Α5/0) ίνει στοιχεία για κλωνοποίηση, IMSI, Ki Ki, Κc, A3, A8, A5 κλπ Ανακτώνταςτο K i (over the Air) Ιστορία Επιθέσεων A3: Authentication (COMP128) Παράγει 32 bit Signed Response (SRES) σεαπάντησηενόςτυχαίουαριθµού 128 bit (RAND) πουστέλνειο HLR σεσυνδυασµόµετοµοναδικό 128 bit κλειδί Subscriber Authentication Key (Ki) τοοποίοέχειτόσοηsim όσοκαιο HLR Α8: Παράγειτο 64 bit Session Key (Kc) απότοντυχαίοαριθµό 128 bit (RAND) και τον 128 bit Ki. To Kcµένεισεισχύγιαπολλέςµέρες. Τατελευταία 10 bit είναι 0 άρα στην πράξη το µήκοςείναι54 bit (πολύ µικρό πλέον) Α5: λαµβάνειτο Session Key (Kc) καισεσυνδυασµόµετοναριθµότου εκπεµπόµενου frame κρυπτογραφεί την οµιλία. Ο Α5 υλοποιείται στη συσκευή A5: Encryption, A5/0: No encryption, A5/1: Original, Europe,A5/2: Weaker, A5/3: Strong Encryption Το K i µπορεί να ανακτηθεί από τη SIM over the air: Το κινητό είναι υποχρεωµένο να απαντά σε κάθε πρόκληση-challenge από το δίκτυο GSM (δε γίνεται πιστοποίηση του BTS) Ανάλογα µε την τεχνική, η κρυπτανάλυση µπορεί να διαρκέσει 8-15 ώρες κατά τη διάρκεια των οποίων το κινητό θα πρέπει να διατηρείται εκτός επαφής µε τον κανονικό σταθµό βάσης Αντίστοιχη επίθεση µπορεί να γίνει στο κέντρο πιστοποίησης (AuC) Είναι υποχρεωµένο να απαντά στις αιτήσεις του δικτύου Είναι πολύ ταχύτερο από τη SIM 1991 Πρώτες υλοποιήσεις GSM Απρίλιος 1998 H Smartcard Developer Association (SDA) και επιστήµονεςαπότο U.C. Berkeley έσπασαντοναλγόριθµοτης SIM COMP128 και εξήγαγαντο K iµέσασελίγεςώρες. Ανακάλυψανότι το Kcχρησιµοποιείµόνο 54 bits Αύγουστος 1999 Ο ασθενήςa5/2 έσπασε σε PC σε λίγαδευτερόλεπτα εκέµβριος 1999 Οι Alex Biryukov, Adi Shamirκαι David Wagner δηµοσιεύουνεργασίαόπουεπιτυγχάνουννασπάσουντονισχυρό A5/1. Με δύο λεπτάυποκλαπείσας οµιλίας ο χρόνοςεπίθεσηςείναι µόλις 1 δευτερόλεπτο Μάιος 2002 Ερευνητικότµήµατης IBM ανακαλύπτει νέεςµεθόδους (side-channel attacks) για την κλοπή των κλειδιών του COMP128 2003 Barkan etal. Activeattack, GSM phones can be convinced to use the much weaker A5/2 cipher briefly.. 2006 Barkan, Biham, Keller attacks against A5/X Ciphers. Ciphertext-only attack on A5/2 that requires a few dozen milliseconds of encrypted off-the-air cellular conversation and finds the correct key in less thana second on a PC (more complex) ciphertext-only attack on A5/1 (active). Attacks on the protocols of networks that use A5/1, A5/3, or even GPRS. These attacks exploit flaws in the GSM protocols, and they work whenever the mobile phone supports a weak cipher such as A5/2. Attacks are on the protocols and are thus applicable whenever the cellular phone supports a weak cipher, for example, they are also applicable for attacking A5/3 networks using the cryptanalysis of A5/1. Do not require any knowledge of the content of the conversation. Επιθέσεις στο δίκτυο σηµατοδοσίας Κωδικοίδικτύου GSM GSM Codes, Τηλεδιάσκεψη Κρυπτογράφηση χρησιµοποιείται µόνο µεταξύ MS και BTS Τα πρωτόκολλα επικοινωνίας MSC - BSC (BSSAP) καθώς και το πρωτόκολλο επικοινωνίας στο εσωτερικό του δικτύου SS7 (MAP) δεν είναι κρυπτογραφηµένα Επιθέσεις στο εσωτερικό δικτύων SS7 και πρόσβαση σε δεδοµένα, κλήσεις, µηνύµατα, RAND & SRES κ.ο.κ Εάν η πρόσβαση φθάσει µέχρι το HLR τότε µπορεί κανείς να ανακτήσει τα K i των συνδροµητών του δικτύου Τα standards του GSM προβλέπουν τη χρήση κωδικών για διάφορες λειτουργίες όπως εκτροπή, φραγή, αλλαγή pin κλπ Υπάρχουν στις επιλογές των κινητών αλλά σε περιορισµένη έκταση εν τους υλοποιούν όλοι οι πάροχοι ή τους υλοποιούν µε διαφορετικό τρόπο Είδη κλήσεων Voice, fax, data, ALS (2η γραµµή), SMS Προσοχή σε: Αλλαγή PIN, Εκτροπή, Τηλεδιάσκεψη Με βάση τους κωδικούς της προηγούµενης διαφάνειας: 1. ΚαλώτονΑ 2. ΚαλώτονΒ (οαµπαίνειαυτόµατασεαναµονή) 3. Πατάω το 3 [SEND] και έχω Τηλεδιάσκεψη 4. Μπορώ να αφαιρέσω όποιον θέλω µε 11 ή 12 [SEND] Η λειτουργία επιτυγχάνεται και για 2 εισερχόµενες κλήσεις Ταυπόλοιπα 2 µέρη (πληναυτούπουξεκινάτηντηλεδιάσκεψη) λαµβάνουν χαρακτηριστικό τόνο προειδοποίησης σε τακτά διαστήµατα
Phone Codes ΙΜΕΙ IMEI Για Reset - Format Αλλαγή γλώσσας Ξεκλείδωµα Ειδικές επιλογές (Net Monitor) IMEI (International Mobile Equipment Identification code) (GSM/DCS/PCS) Μοναδικός 14-ψήφιος αριθµός ταυτότητας σε κάθε κινητό στον κόσµο Τον βλέπουµε µε *#06# TAC (Type allocation code): 8 ψηφία (2 ψηφία Reporting Body και 6 ψηφία ME type identifier) SN: 6 ψηφία Check digit (Luhn formula) Θεωρητικά οι operators µπορούν να µπλοκάρουν την πρόσβαση στο δίκτυο ενός κινητού που το IMEI του βρίσκεται στη «µαύρη λίστα» π.χ. επειδή είναι κλεµµένο EIR equipment identity register Όµως ο επαναπρογραµµατισµός του IMEI είναι δυνατός µε flashing, µε εγγραφή δηλαδή στοιχείων απευθείας στην EEPROM του κινητού Μπορεί να χρειάζεται φυσική αντικατάσταση ολοκληρωµένου όπως στην περίπτωση των Nokia OTP UEM chip (οne time programmable Universal Energy Management chip) SMS Architecture Επιθέσεις στα SMS SMS flash 3GPP TS 03.40 version 7.5.0,1998 Digital cellular telecommunications system (Phase 2+); Technical realization of the Short Message Service (SMS) Store and Forward Cleartextαλλάδιαφορετικά formats ανάλογα µε κατασκευαστή (SMPP, EMI/UCP, TAP κλπ) Denial of Service στοδίκτυοκαιστοκινητόµε συνεχόµενα µηνύµατα (από κινητό ή διαδίκτυο) Buffers κινητών Buffers SMSC Μεγάλο όνοµα, περίεργοι χαρακτήρες Ειδικές Vcards (π.χ. µε περίεργους χαρακτήρες) Ειδικά SMSs (π.χ. Broken UDH) Obexftpµέσω Bluetooth Αρχαία Ιστορία: Nokia 5100 SMS µε τελείες SMS spoofing Ένα µήνυµα τύπου flash εµφανίζεται αµέσως στην οθόνη του κινητού, συνήθως στη θέση του ονόµατος δικτύου. Οχρήστηςδεχρειάζεταινα «ανοίξει»τοµήνυµα, είναι ήδη «ανοιγµένο» Μπορεί να ξεγελάσει τον χρήστη ότι προέρχεται από τον provider, και άρα να χρησιµοποιηθεί µε τεχνικές Social Engineering SMS ping SMS ping SMS ping Κάθε απλός χρήστης µπορεί να διαπιστώσει εάνένατρίτοκινητόείναιαναµµένοήόχι! Έτσι µπορεί να εξάγει συµπεράσµατα µε χρήση τεχνικών pattering
Refresh SMS SMS Spoofing Bluetooth To standard προβλέπει κατηγορία «µαγικών» µηνυµάτων που µπορούν να ανανεώνονται (αντικαθιστώνται από το νέο µήνυµα στην ίδια θέση) αλλάζοντας έτσι περιεχόµενο Π.χ για δελτία τιµών µετοχών, δελτία καιρού Αποστολή µηνυµάτων µέσω εταιρειών µαζικής αποστολής Bulksms, Prosms, Websms, Sendsms Επιτρέπουν Επιλογή Αποστολέα 11 λατινικοί χαρακτήρες ή 16ψήφιος αριθµός Interconnection fee To Bluetooth είναι γενικά ένα ασφαλές standard Κυριότερα προβλήµατα: Εσφαλµένες και ελλιπείς υλοποιήσεις του πρωτοκόλλου από τους κατασκευαστές Αδυναµιών του ιδίου του ΒΤπρωτοκόλλου Αδυναµιών τωνσυστηµάτωνκρυπτογράφησης Συµπεριφοράς τωνχρηστών Οι επιθέσεις στην κρυπτογράφηση και το pairing απαιτούν ακόµα εξειδικευµένο εξοπλισµό και εκτενείς υπολογιστικούς πόρους οπότε ο µέσος χρήστης δεν κινδυνεύει άµεσα Αποτελεί βασικό µέσο εξάπλωσης των ιών τωνκινητών Ιδιαίτερα ανησυχητικήείναι η δυνητική χρήση του για location tracking Μέτρα Ασφάλειας SOFTWARE VIRII εναφήνουµετο bluetoothενεργοποιηµένοχωρίςλόγο, τόσο για ασφάλεια όσο και για κατανάλωση ρεύµατος Εάν είναι ενεργοποιηµένο, ας είναι τουλάχιστον µη ορατό ε δεχόµαστε καµία σύνδεση εάν δεν την αναµένουµε Χρησιµοποιούµε µεγάλου µήκους PIN, σε κάθε σύνδεση Ποτέ δεν κάνουµε pairing σε µη ασφαλείς χώρους Ελέγχουµε περιοδικά τη λίστα γνωστών συσκευών για να δούµε εάν έχει προστεθεί κάποια άγνωστη Προληπτικά µπορούµε να κάνουµε sniffing ώστε να εντοπίσουµε ξεχασµένες συσκευές µε ενεργό ΒΤ ή άγνωστες και εχθρικές Τα σύγχρονα κινητά µπορούν να τρέξουν ολοκληρωµένα προγράµµατα όπως και οι υπολογιστές JAVA (J2ME), Symbian, PALM OS, Windows Mobile Χιλιάδεςδιαθέσιµεςεφαρµογές, παιχνίδια, προγράµµατα ΌλοιοιΙοίγιακινητάµεταδίδονταιµέσω BT, MMS, J2ME εκµεταλλευόµενοι την απροσεξία χρήστη SymbOS/C abir.a, EPOC/Cabir.A, Worm.Symbian.Cabir.A SymbOS/C abir.b, EPOC/Cabir.B, Worm.Symbian.Cabir.B SymbOS/Cabir.Dropper, Norton AntiVirus 2004 Professional.sis SymbOS/C abir.c, EPOC/Cabir.C, Worm.Symbian.Cabir.C SymbOS/C abir.d, EPOC/C abir.d, Worm.Symbian.Cabir.D SymbOS/C abir.e, EPOC/Cabir.E, Worm.Symbian.Cabir.E SymbOS/C abir.f, EPOC/Cabir.F, Worm.Symbian.Cabir.F SymbOS/C abir.g, EPOC/Cabir.G, Worm.Symbian.Cabir.G SymbOS/Skulls, Skulls trojan, Extended Theme trojan SymbOS/C abir.h, EPOC/Cabir.H, Worm.Symbian.Cabir.H SymbOS/C abir.i,epoc/c abir.i, Wor m.symbi an.c abir.i SymbOS/C abir.j, EPOC/C abir.j, Worm.Symbian.Cabir.J SymbOS/C abir.k, EPOC/Cabir.K, Worm.Symbian.Cabir.K SymbOS/C abir.l, EPOC/Cabir.L, Worm.Symbian.Cabir.L SymbOS/Skulls.B SymbOS/Skulls.C SymbOS/C abir.m, EPOC/Cabir.M, Wor m.symbi an.c abir.m SymbOS/Skulls.D Fortinet.com reports 376 SymbOS virus variants SymbOS/C abir.n, EPOC/Cabir.N, Worm.Symbian.Cabir.N SymbOS/C abir.o, EPOC/Cabir.O, Worm.Symbian.Cabir.O SymbOS/C abir.p, EPOC/Cabir.P, Worm.Symbian.Cabir.P SymbOS/C abir.r, EPOC/Cabir.R, Worm.Symbian.Cabir.R SymbOS/C abir.s, EPOC/Cabir.S, Worm.Symbian.Cabir.S SymbOS/C abir.t, EPOC/Cabir.T, Worm.Symbian.Cabir.T SymbOS/Lasco.A, EPOC/Lasco.A SymbOS/C abir.u, EPOC/Cabir.U, Worm.Symbian.Cabir.U SymbOS/D ampig.a Trojan SymbOS/C ommwarrior.a Worm SymbOS/C ommwarrior.b Worm SymbOS/M abir.a SymbOS/Fontal.A SymbOS/H obbes.a SymbOS/D oomboot.a SymbOS/C ardtrap.a SymbOS/C omwar SymbOS/Beselo Symbian & Windows mobileυποκλοπές ΑΤ εντολές υνατότητες Callmagic 2.0 (χώρου) CellTrack SmsAnywhere SmsForwarder SpyCall Spyphone Interceptor (active call) CellPI (active call) FlexiSpy PRO-X (active call) FlexiSpy (µέσω GPRS) ProRecorder (ηχογράφηση) Mobile-Spy retina-x (µέσω net) Οι εντολές ΑΤ (Attention) είναι συνηθισµένος τρόπος παραµετροποίησης και ελέγχου τηλεπικοινωνιακών συσκευών (π.χ. Modems) Hayes 3GPP (3d Generation Partnership Program) 3GPP TS 27.007 Αναγνώριση Έλεγχος Κλήσεων Έλεγχος Συσκευής ιαχείριση καταλόγου ιαχείριση µηνυµάτων GSM+AT+Microprocessor = εφαρµογές τηλεµετρίας και αποµακρυσµένου ελέγχου συσκευών (ή ανθρώπων) Επίσης µπορεί να υλοποιηθούν προγράµµατα σε Java που να επιτυγχάνουν τον ίδιο σκοπό
James Bond Cellphone Τηλεµετρία GSM + GPS = Ξεχασµένο-παρατηµένο κινητό,φαίνεται εντελώς σβηστό, στην πραγµατικότητα είναι ενεργό και όταν κληθεί ανοίγει το µικρόφωνό του για παρακολούθηση του χώρου (παγκόσµια εµβέλεια) Ηardware τροποποίηση ή/και Software (π.χ. ats0=1, σιγή κλπ) Πιο προχωρηµένα µοντέλα, λειτουργούν κανονικά αλλά µόνο όταν δεχτούν κλήση από τον προγραµµατισµένο αριθµό ανοίγουν το µικρόφωνο για παρακολούθηση. Επίσης µπορούν να υποκλέψουν και την οµιλία (από $1500) Ονοµάζονται και ghost phones Εύκολη και φθηνή λύση Σε συνεργασία µε microcontroller ΑΤ Εντολές Έλεγχος κατάστασης Οδήγηση ρελέ GPS BLUETOOTH modules LOMMY TRIMTRACK SANJOSE MobiTrack Jammers Επιθέσεις DOS Mobile Phone Forensics ιάφορα µοντέλα ανάλογα µε την εµβέλεια Απόέναδωµάτιοµέχριµιαολόκληρηπόλη Συσκότιση της περιοχής συχνοτήτων που δουλεύουν τα κινητά Σχετικά εύκολη υπόθεση η κατασκευή τους Denial of Service σε κινητό/σταθερό Συνεχόµενες κλήσεις σε κινητό/σταθερό π.χ. µε ATD Denial of Service στο δίκτυο και στο κινητό µε συνεχόµενα µηνύµατα (από κινητό ή δίκτυο) Buffers κινητών Buffers SMSC Άδειασµα µπαταρίας Μεγάλο όνοµα, περίεργοι χαρακτήρες Ειδικές Vcards (π.χ. µε περίεργους χαρακτήρες) Ειδικά SMSs (π.χ. Broken UDH) Obexftpµέσω Bluetooth Jamming Χρήση κινητών σε εγκληµατικές-παράνοµες δραστηριότητες Συλλογή στοιχείων Κατάλογος, Μηνύµατα, Ηµερολόγιο, Κλήσεις, LAI SIM Μεθοδολογία PC SDK Phone Memory / Flash Memory Network Provider Info AT commands, OBEX FBUS Nokia, JTAG Επαγγελµατικέςσυσκευές Probing στις ιεπαφές Αφαίρεση Εξαρτηµάτων JTAG Νοµικά στοιχεία Τρόποι Προστασίας ΣΥΜΠΕΡΑΣΜΑΤΑ Κρυπτοσυσκευές Αναβαθµίζουµε πάντα το firmware του κινητού εν αποθηκεύουµε ευαίσθητα δεδοµένα (κωδικούς, pin) Απενεργοποίηση bluetooth όταν δε χρειάζεται Προγράµµατα antivirus για κινητά εν το δανείζουµε/δίνουµε σε τρίτους Προσέχουµε τις ενδείξεις Το GSM είναι ένασχετικά ασφαλές standard (σε λογικάπλαίσια) Απειλές-Απάτες-Κίνδυνοι όπως σε κάθε σύγχρονη τεχνολογία Οι αλγόριθµοι υλοποιούνται µε «κλειστό» σχεδιασµό (Security through Obscurity) Ασφάλεια µόνο στο ακραίο δίκτυο πρόσβασης Επιθέσεις σε διάφορα επίπεδα, πολλές τρωτότητες Ιδιαίτερα ευάλωτο σεεπιθέσεις εκ τωνέσω Μη αµοιβαία πιστοποίηση Για πραγµατικά ασφαλή επικοινωνία χρειάζεται επιπλέονεξοπλισµός/λογισµικό Οι µελλοντικές εκδόσεις αναµένονται πιο ασφαλείς ηµόσιος Σχεδιασµός Αµοιβαία πιστοποίηση Μεγαλύτερο µήκοςκλειδιών Ασφάλεια και στο εσωτερικό του δικτύου ΕΠΙ ΕΙΞΗ Μέχρι τότε χρειάζονται στοιχειώδεις γνώσεις και κοινή λογική για την ασφαλή λειτουργία Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking
ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗΣΑΣ!!! ΙωσήφΙ. Ανδρουλιδάκης Senior PBX Administrator Κέντρο ιαχείρισης ικτύων Πανεπιστηµίου Ιωαννίνων sandro @ noc.uoi.gr