Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID. Google Maps Mobile (My Location)



Σχετικά έγγραφα
Ασφάλεια στο δίκτυο GSM

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Αρχιτεκτονική ικτύου

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ ΤΗΛΕΦΩΝΟΥ Κ20

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία

Ασφάλεια Υπολογιστικών Συστηµάτων

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

Κινητό τηλέφωνο. Κινητό τηλέφωνο

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

Ασφάλεια Τηλεπικοινωνιών

8.3 Ασφάλεια ικτύων. Ερωτήσεις

T58 ΡΟΛΟΙ SMART GPS TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ. Λειτουργικά μέρη της συσκευής. Προετοιμασία. T58. δευτερόλεπτα για να ενεργοποιηθεί η συσκευή.

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Αρχιτεκτονική Ασφάλειας

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΣΗΜΑΝΤΙΚΟ: Εφαρμόστε ξεκλείδωμα PIN της κάρτας SIM που θα χρησιμοποιήσετε πριν την εισάγετε στον εντοπιστή.

THERMOMETER TC-101 ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ ΚΑΙ ΧΡΗΣΗΣ. 7/12/2011 AUTOGUARD-PG Σελ.1 7/12/2011 AUTOGUARD-PG Σελ.2

Συμμετρικά κρυπτοσυστήματα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Κρυπτογραφία. Εργαστηριακό μάθημα 1

LC Sweex Wireless LAN PC Card 54 Mbps

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB

Οδηγίες Εγκατάστασης GSM-GPRS LINK INTERFACE

ΣΗΜΑΝΤΙΚΟ: Εφαρμόστε ξεκλείδωμα PIN της κάρτας SIM που θα χρησιμοποιήσετε πριν την εισάγετε στον εντοπιστή.

INTD0909. GSM Gateway voice / data. Οδηγός γρήγορης εγκατάστασης. GSM Gateway INTD0909 voice / data

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Ασύρµατα Τοπικά ίκτυα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ


Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Προσωπικών Επικοινωνιών. ιαχείριση επικοινωνίας

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο

Τηλεφωνία. Νοήμον Δίκτυο

ΠΡΟΣΟΧΗ: Βεβαιωθείτε πως η συσκευή είναι απενεργοποιημένη πριν εισάγετε την κάρτα SIM.

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

1. Επισκόπηση Προϊόντος. 2. Τεχνικές Προδιαγραφές

C meitrack" Οδηγός Γρήγορης Χρήσης

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Κινητές Επικοινωνίες

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

ΗΧ-GSM 02

Πρόσθετες πληροφορίες προϊόντος

Τηλεφωνία. Νοήμον Δίκτυο

Ασύρµατη λειτουργία Οδηγός χρήσης

Χαρακτηριστικά. 1. Γενικές Πληροφορίες

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

11 Μικρόφωνο 12 Βύσµα µικροφώνου

ΗΧ-GSM02 rev1.2

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σελίδα.1/1

Οδηγός χρήσης Connection Manager

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM

Ασφάλεια Υπολογιστικών Συστηµάτων

Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)(

To GT30 είναι μια μικρή συσκευή εντοπισμού θέσης με ενσωματωμένο GPS και GSM/GPRS.

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

RF-V32S 1

Γενική µέθοδος για αντιστοίχηση των ακουστικών µε άλλη συσκευή Bluetooth (BT)

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

- Η ασύρµατη τεχνολογία Bluetooth είναι µια µικρής εµβέλειας ασύρµατη επικοινωνία. - Χρησιµοποιείται για ad hocδικτύωση για την µεταφορά δεδοµένων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Smartphones και πολυμέσα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

Ασφάλεια ικτύων (Computer Security)

Transcript:

Cellid, ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΙωσήφΙ. Ανδρουλιδάκης Senior PBX Administrator Κέντρο ιαχείρισης ικτύων Πανεπιστηµίου Ιωαννίνων sandro @ noc.uoi.gr ιάρθρωση Εισαγωγή Εντοπισµός θέσης Υποκλοπές Κωδικοί δικτύου και τηλεφώνων SMS tricks Bluetooth Software / Hardware Forensics Προστασία Επίδειξη Συµπεράσµατα Θέµατα Ασφάλειας Κινητών Εµπιστευτικότητα Υποκλοπές (κλήσεων-µηνυµάτων-εικόνων-βίντεο) Υποκλοπή ήχου-εικόνας χώρου Εντοπισµός θέσης Ακεραιότητα Κλωνοποίηση Χρεώσεις ιαθεσιµότητα DOS Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking Κίνδυνοι Ασύρµατων Επικοινωνιών Προβλήµατα Ασφάλειας στο GSM Άλλα προβλήµατα Κίνδυνοι πανταχού παρόντες!!! Κληρονοµούν τους παραδοσιακούς κινδύνους των ενσύρµατων δικτύων και επιπλέον εµφανίζουν νέους κινδύνους Τα ραδιοκύµατα διαδίδονται ελεύθερα στον αέρα και δε µπορούν εύκολα να περιοριστούν Ο εισβολέας µπορεί να τα υποκλέψει και επεξεργαστεί χωρίς να χρειαστεί ναεισέλθειστοχώροµας Με χρήση κατευθυντικών κεραιών η απόσταση από την οποία µπορεί να επιτεθεί κάποιος µπορεί να είναι της τάξης των χιλιοµέτρων Επιθέσεις DoS µε παρεµβολές Καταγραφή κινήσεων και παρακολούθηση θέσης του στόχου Πλαστές οντότητες "Evil Twins" µιµούνται τις νόµιµες Συσκευές χειρός µπορεί να κλαπούν εύκολα Επικοινωνία και σηµατοδοσία στο σταθερό δίκτυο κορµού δεν προστατεύονται, η κρυπτογράφηση σταµατάει νωρίς. Κίνηση και σηµατοδοσία «εν λευκώ» στις µικροκυµατικές ζεύξεις. εν υπάρχει προστασία έναντι «ενεργών επιθέσεων» όπου γίνεται µίµηση στοιχείων του δικτύου (π.χ IMSI catcher). εν υπάρχει ένδειξη στον χρήστη για το επίπεδο κρυπτογράφησης που χρησιµοποιείται. ΥπερβολικήεµπιστοσύνηστοναλγόριθµοΑ5 Κακές υλοποιήσεις από τους κατασκευαστές για λόγους κόστους και γρήγορης διάθεσης στην αγορά Ελλείψειςασφάλειαςστηνυλοποίηση Bluetooth Εξελιγµένα κινητά (PDA-smartphones) έχουν κανονικά λειτουργικά συστήµατα, που µπορεί να είναι ευάλωτα σε ιούς και παραδοσιακές προγραµµατιστικές επιθέσεις Lawful interception abuse Άγνοια χρηστών Κυψέλες Προγράµµατα Υπηρεσίες εντοπισµού Μέγεθος Κυψέλης καθορίζει το πόσες κυψέλες χρειάζονται για να καλύψουν µια περιοχή µε επανάχρηση συχνοτήτων καθώς και τη διαθέσιµη χωρητικότητα Η χωρητικότητα εξαρτάται από το εύρος ζώνης και από λειτουργικές παραµέτρους Εµβέλειααπό 100 µέτραστιςπόλειςµέχρικαι 35 χιλιόµετρα στην επαρχία SIM θυµάται τo τελευταίο LAI (Loc. Area Identifier) CellTrack Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID LAC, Net Name (Cell Broadcast Service) Signal, Description (database), Cell History MiniGPS Καταχώρηση Events ανάλογα µε Cellid Log in/out alarm, switch profile, power off, change image, SMS, Bluetooth Google Maps Mobile (My Location) Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking

Υποκλοπές Fake Base Stations Ενεργές Μέσω Bluetooth Με ιούς IMSI Catcher (ME-BTS-BTS) Με απλή κλοπή! Παθητικές Α interface monitoring (BSC-MSC, A Interface, 3GPP TS 08.0X) A-bis interface monitoring (BTS-BSC, A-bis Interface, 3GPP TS 08.5X) Κρυπτανάλυση στον Α5 A. Biryukov, A. Shamir and D. Wagner, Real-Time Cryptanalisis of A5/1 on a PC IMSI Catcher Man in the middle Παύει κρυπτογράφηση (επιβάλλει τον αλγόριθµο Α5/0) ίνει στοιχεία για κλωνοποίηση, IMSI, Ki Ki, Κc, A3, A8, A5 κλπ Ανακτώνταςτο K i (over the Air) Ιστορία Επιθέσεων A3: Authentication (COMP128) Παράγει 32 bit Signed Response (SRES) σεαπάντησηενόςτυχαίουαριθµού 128 bit (RAND) πουστέλνειο HLR σεσυνδυασµόµετοµοναδικό 128 bit κλειδί Subscriber Authentication Key (Ki) τοοποίοέχειτόσοηsim όσοκαιο HLR Α8: Παράγειτο 64 bit Session Key (Kc) απότοντυχαίοαριθµό 128 bit (RAND) και τον 128 bit Ki. To Kcµένεισεισχύγιαπολλέςµέρες. Τατελευταία 10 bit είναι 0 άρα στην πράξη το µήκοςείναι54 bit (πολύ µικρό πλέον) Α5: λαµβάνειτο Session Key (Kc) καισεσυνδυασµόµετοναριθµότου εκπεµπόµενου frame κρυπτογραφεί την οµιλία. Ο Α5 υλοποιείται στη συσκευή A5: Encryption, A5/0: No encryption, A5/1: Original, Europe,A5/2: Weaker, A5/3: Strong Encryption Το K i µπορεί να ανακτηθεί από τη SIM over the air: Το κινητό είναι υποχρεωµένο να απαντά σε κάθε πρόκληση-challenge από το δίκτυο GSM (δε γίνεται πιστοποίηση του BTS) Ανάλογα µε την τεχνική, η κρυπτανάλυση µπορεί να διαρκέσει 8-15 ώρες κατά τη διάρκεια των οποίων το κινητό θα πρέπει να διατηρείται εκτός επαφής µε τον κανονικό σταθµό βάσης Αντίστοιχη επίθεση µπορεί να γίνει στο κέντρο πιστοποίησης (AuC) Είναι υποχρεωµένο να απαντά στις αιτήσεις του δικτύου Είναι πολύ ταχύτερο από τη SIM 1991 Πρώτες υλοποιήσεις GSM Απρίλιος 1998 H Smartcard Developer Association (SDA) και επιστήµονεςαπότο U.C. Berkeley έσπασαντοναλγόριθµοτης SIM COMP128 και εξήγαγαντο K iµέσασελίγεςώρες. Ανακάλυψανότι το Kcχρησιµοποιείµόνο 54 bits Αύγουστος 1999 Ο ασθενήςa5/2 έσπασε σε PC σε λίγαδευτερόλεπτα εκέµβριος 1999 Οι Alex Biryukov, Adi Shamirκαι David Wagner δηµοσιεύουνεργασίαόπουεπιτυγχάνουννασπάσουντονισχυρό A5/1. Με δύο λεπτάυποκλαπείσας οµιλίας ο χρόνοςεπίθεσηςείναι µόλις 1 δευτερόλεπτο Μάιος 2002 Ερευνητικότµήµατης IBM ανακαλύπτει νέεςµεθόδους (side-channel attacks) για την κλοπή των κλειδιών του COMP128 2003 Barkan etal. Activeattack, GSM phones can be convinced to use the much weaker A5/2 cipher briefly.. 2006 Barkan, Biham, Keller attacks against A5/X Ciphers. Ciphertext-only attack on A5/2 that requires a few dozen milliseconds of encrypted off-the-air cellular conversation and finds the correct key in less thana second on a PC (more complex) ciphertext-only attack on A5/1 (active). Attacks on the protocols of networks that use A5/1, A5/3, or even GPRS. These attacks exploit flaws in the GSM protocols, and they work whenever the mobile phone supports a weak cipher such as A5/2. Attacks are on the protocols and are thus applicable whenever the cellular phone supports a weak cipher, for example, they are also applicable for attacking A5/3 networks using the cryptanalysis of A5/1. Do not require any knowledge of the content of the conversation. Επιθέσεις στο δίκτυο σηµατοδοσίας Κωδικοίδικτύου GSM GSM Codes, Τηλεδιάσκεψη Κρυπτογράφηση χρησιµοποιείται µόνο µεταξύ MS και BTS Τα πρωτόκολλα επικοινωνίας MSC - BSC (BSSAP) καθώς και το πρωτόκολλο επικοινωνίας στο εσωτερικό του δικτύου SS7 (MAP) δεν είναι κρυπτογραφηµένα Επιθέσεις στο εσωτερικό δικτύων SS7 και πρόσβαση σε δεδοµένα, κλήσεις, µηνύµατα, RAND & SRES κ.ο.κ Εάν η πρόσβαση φθάσει µέχρι το HLR τότε µπορεί κανείς να ανακτήσει τα K i των συνδροµητών του δικτύου Τα standards του GSM προβλέπουν τη χρήση κωδικών για διάφορες λειτουργίες όπως εκτροπή, φραγή, αλλαγή pin κλπ Υπάρχουν στις επιλογές των κινητών αλλά σε περιορισµένη έκταση εν τους υλοποιούν όλοι οι πάροχοι ή τους υλοποιούν µε διαφορετικό τρόπο Είδη κλήσεων Voice, fax, data, ALS (2η γραµµή), SMS Προσοχή σε: Αλλαγή PIN, Εκτροπή, Τηλεδιάσκεψη Με βάση τους κωδικούς της προηγούµενης διαφάνειας: 1. ΚαλώτονΑ 2. ΚαλώτονΒ (οαµπαίνειαυτόµατασεαναµονή) 3. Πατάω το 3 [SEND] και έχω Τηλεδιάσκεψη 4. Μπορώ να αφαιρέσω όποιον θέλω µε 11 ή 12 [SEND] Η λειτουργία επιτυγχάνεται και για 2 εισερχόµενες κλήσεις Ταυπόλοιπα 2 µέρη (πληναυτούπουξεκινάτηντηλεδιάσκεψη) λαµβάνουν χαρακτηριστικό τόνο προειδοποίησης σε τακτά διαστήµατα

Phone Codes ΙΜΕΙ IMEI Για Reset - Format Αλλαγή γλώσσας Ξεκλείδωµα Ειδικές επιλογές (Net Monitor) IMEI (International Mobile Equipment Identification code) (GSM/DCS/PCS) Μοναδικός 14-ψήφιος αριθµός ταυτότητας σε κάθε κινητό στον κόσµο Τον βλέπουµε µε *#06# TAC (Type allocation code): 8 ψηφία (2 ψηφία Reporting Body και 6 ψηφία ME type identifier) SN: 6 ψηφία Check digit (Luhn formula) Θεωρητικά οι operators µπορούν να µπλοκάρουν την πρόσβαση στο δίκτυο ενός κινητού που το IMEI του βρίσκεται στη «µαύρη λίστα» π.χ. επειδή είναι κλεµµένο EIR equipment identity register Όµως ο επαναπρογραµµατισµός του IMEI είναι δυνατός µε flashing, µε εγγραφή δηλαδή στοιχείων απευθείας στην EEPROM του κινητού Μπορεί να χρειάζεται φυσική αντικατάσταση ολοκληρωµένου όπως στην περίπτωση των Nokia OTP UEM chip (οne time programmable Universal Energy Management chip) SMS Architecture Επιθέσεις στα SMS SMS flash 3GPP TS 03.40 version 7.5.0,1998 Digital cellular telecommunications system (Phase 2+); Technical realization of the Short Message Service (SMS) Store and Forward Cleartextαλλάδιαφορετικά formats ανάλογα µε κατασκευαστή (SMPP, EMI/UCP, TAP κλπ) Denial of Service στοδίκτυοκαιστοκινητόµε συνεχόµενα µηνύµατα (από κινητό ή διαδίκτυο) Buffers κινητών Buffers SMSC Μεγάλο όνοµα, περίεργοι χαρακτήρες Ειδικές Vcards (π.χ. µε περίεργους χαρακτήρες) Ειδικά SMSs (π.χ. Broken UDH) Obexftpµέσω Bluetooth Αρχαία Ιστορία: Nokia 5100 SMS µε τελείες SMS spoofing Ένα µήνυµα τύπου flash εµφανίζεται αµέσως στην οθόνη του κινητού, συνήθως στη θέση του ονόµατος δικτύου. Οχρήστηςδεχρειάζεταινα «ανοίξει»τοµήνυµα, είναι ήδη «ανοιγµένο» Μπορεί να ξεγελάσει τον χρήστη ότι προέρχεται από τον provider, και άρα να χρησιµοποιηθεί µε τεχνικές Social Engineering SMS ping SMS ping SMS ping Κάθε απλός χρήστης µπορεί να διαπιστώσει εάνένατρίτοκινητόείναιαναµµένοήόχι! Έτσι µπορεί να εξάγει συµπεράσµατα µε χρήση τεχνικών pattering

Refresh SMS SMS Spoofing Bluetooth To standard προβλέπει κατηγορία «µαγικών» µηνυµάτων που µπορούν να ανανεώνονται (αντικαθιστώνται από το νέο µήνυµα στην ίδια θέση) αλλάζοντας έτσι περιεχόµενο Π.χ για δελτία τιµών µετοχών, δελτία καιρού Αποστολή µηνυµάτων µέσω εταιρειών µαζικής αποστολής Bulksms, Prosms, Websms, Sendsms Επιτρέπουν Επιλογή Αποστολέα 11 λατινικοί χαρακτήρες ή 16ψήφιος αριθµός Interconnection fee To Bluetooth είναι γενικά ένα ασφαλές standard Κυριότερα προβλήµατα: Εσφαλµένες και ελλιπείς υλοποιήσεις του πρωτοκόλλου από τους κατασκευαστές Αδυναµιών του ιδίου του ΒΤπρωτοκόλλου Αδυναµιών τωνσυστηµάτωνκρυπτογράφησης Συµπεριφοράς τωνχρηστών Οι επιθέσεις στην κρυπτογράφηση και το pairing απαιτούν ακόµα εξειδικευµένο εξοπλισµό και εκτενείς υπολογιστικούς πόρους οπότε ο µέσος χρήστης δεν κινδυνεύει άµεσα Αποτελεί βασικό µέσο εξάπλωσης των ιών τωνκινητών Ιδιαίτερα ανησυχητικήείναι η δυνητική χρήση του για location tracking Μέτρα Ασφάλειας SOFTWARE VIRII εναφήνουµετο bluetoothενεργοποιηµένοχωρίςλόγο, τόσο για ασφάλεια όσο και για κατανάλωση ρεύµατος Εάν είναι ενεργοποιηµένο, ας είναι τουλάχιστον µη ορατό ε δεχόµαστε καµία σύνδεση εάν δεν την αναµένουµε Χρησιµοποιούµε µεγάλου µήκους PIN, σε κάθε σύνδεση Ποτέ δεν κάνουµε pairing σε µη ασφαλείς χώρους Ελέγχουµε περιοδικά τη λίστα γνωστών συσκευών για να δούµε εάν έχει προστεθεί κάποια άγνωστη Προληπτικά µπορούµε να κάνουµε sniffing ώστε να εντοπίσουµε ξεχασµένες συσκευές µε ενεργό ΒΤ ή άγνωστες και εχθρικές Τα σύγχρονα κινητά µπορούν να τρέξουν ολοκληρωµένα προγράµµατα όπως και οι υπολογιστές JAVA (J2ME), Symbian, PALM OS, Windows Mobile Χιλιάδεςδιαθέσιµεςεφαρµογές, παιχνίδια, προγράµµατα ΌλοιοιΙοίγιακινητάµεταδίδονταιµέσω BT, MMS, J2ME εκµεταλλευόµενοι την απροσεξία χρήστη SymbOS/C abir.a, EPOC/Cabir.A, Worm.Symbian.Cabir.A SymbOS/C abir.b, EPOC/Cabir.B, Worm.Symbian.Cabir.B SymbOS/Cabir.Dropper, Norton AntiVirus 2004 Professional.sis SymbOS/C abir.c, EPOC/Cabir.C, Worm.Symbian.Cabir.C SymbOS/C abir.d, EPOC/C abir.d, Worm.Symbian.Cabir.D SymbOS/C abir.e, EPOC/Cabir.E, Worm.Symbian.Cabir.E SymbOS/C abir.f, EPOC/Cabir.F, Worm.Symbian.Cabir.F SymbOS/C abir.g, EPOC/Cabir.G, Worm.Symbian.Cabir.G SymbOS/Skulls, Skulls trojan, Extended Theme trojan SymbOS/C abir.h, EPOC/Cabir.H, Worm.Symbian.Cabir.H SymbOS/C abir.i,epoc/c abir.i, Wor m.symbi an.c abir.i SymbOS/C abir.j, EPOC/C abir.j, Worm.Symbian.Cabir.J SymbOS/C abir.k, EPOC/Cabir.K, Worm.Symbian.Cabir.K SymbOS/C abir.l, EPOC/Cabir.L, Worm.Symbian.Cabir.L SymbOS/Skulls.B SymbOS/Skulls.C SymbOS/C abir.m, EPOC/Cabir.M, Wor m.symbi an.c abir.m SymbOS/Skulls.D Fortinet.com reports 376 SymbOS virus variants SymbOS/C abir.n, EPOC/Cabir.N, Worm.Symbian.Cabir.N SymbOS/C abir.o, EPOC/Cabir.O, Worm.Symbian.Cabir.O SymbOS/C abir.p, EPOC/Cabir.P, Worm.Symbian.Cabir.P SymbOS/C abir.r, EPOC/Cabir.R, Worm.Symbian.Cabir.R SymbOS/C abir.s, EPOC/Cabir.S, Worm.Symbian.Cabir.S SymbOS/C abir.t, EPOC/Cabir.T, Worm.Symbian.Cabir.T SymbOS/Lasco.A, EPOC/Lasco.A SymbOS/C abir.u, EPOC/Cabir.U, Worm.Symbian.Cabir.U SymbOS/D ampig.a Trojan SymbOS/C ommwarrior.a Worm SymbOS/C ommwarrior.b Worm SymbOS/M abir.a SymbOS/Fontal.A SymbOS/H obbes.a SymbOS/D oomboot.a SymbOS/C ardtrap.a SymbOS/C omwar SymbOS/Beselo Symbian & Windows mobileυποκλοπές ΑΤ εντολές υνατότητες Callmagic 2.0 (χώρου) CellTrack SmsAnywhere SmsForwarder SpyCall Spyphone Interceptor (active call) CellPI (active call) FlexiSpy PRO-X (active call) FlexiSpy (µέσω GPRS) ProRecorder (ηχογράφηση) Mobile-Spy retina-x (µέσω net) Οι εντολές ΑΤ (Attention) είναι συνηθισµένος τρόπος παραµετροποίησης και ελέγχου τηλεπικοινωνιακών συσκευών (π.χ. Modems) Hayes 3GPP (3d Generation Partnership Program) 3GPP TS 27.007 Αναγνώριση Έλεγχος Κλήσεων Έλεγχος Συσκευής ιαχείριση καταλόγου ιαχείριση µηνυµάτων GSM+AT+Microprocessor = εφαρµογές τηλεµετρίας και αποµακρυσµένου ελέγχου συσκευών (ή ανθρώπων) Επίσης µπορεί να υλοποιηθούν προγράµµατα σε Java που να επιτυγχάνουν τον ίδιο σκοπό

James Bond Cellphone Τηλεµετρία GSM + GPS = Ξεχασµένο-παρατηµένο κινητό,φαίνεται εντελώς σβηστό, στην πραγµατικότητα είναι ενεργό και όταν κληθεί ανοίγει το µικρόφωνό του για παρακολούθηση του χώρου (παγκόσµια εµβέλεια) Ηardware τροποποίηση ή/και Software (π.χ. ats0=1, σιγή κλπ) Πιο προχωρηµένα µοντέλα, λειτουργούν κανονικά αλλά µόνο όταν δεχτούν κλήση από τον προγραµµατισµένο αριθµό ανοίγουν το µικρόφωνο για παρακολούθηση. Επίσης µπορούν να υποκλέψουν και την οµιλία (από $1500) Ονοµάζονται και ghost phones Εύκολη και φθηνή λύση Σε συνεργασία µε microcontroller ΑΤ Εντολές Έλεγχος κατάστασης Οδήγηση ρελέ GPS BLUETOOTH modules LOMMY TRIMTRACK SANJOSE MobiTrack Jammers Επιθέσεις DOS Mobile Phone Forensics ιάφορα µοντέλα ανάλογα µε την εµβέλεια Απόέναδωµάτιοµέχριµιαολόκληρηπόλη Συσκότιση της περιοχής συχνοτήτων που δουλεύουν τα κινητά Σχετικά εύκολη υπόθεση η κατασκευή τους Denial of Service σε κινητό/σταθερό Συνεχόµενες κλήσεις σε κινητό/σταθερό π.χ. µε ATD Denial of Service στο δίκτυο και στο κινητό µε συνεχόµενα µηνύµατα (από κινητό ή δίκτυο) Buffers κινητών Buffers SMSC Άδειασµα µπαταρίας Μεγάλο όνοµα, περίεργοι χαρακτήρες Ειδικές Vcards (π.χ. µε περίεργους χαρακτήρες) Ειδικά SMSs (π.χ. Broken UDH) Obexftpµέσω Bluetooth Jamming Χρήση κινητών σε εγκληµατικές-παράνοµες δραστηριότητες Συλλογή στοιχείων Κατάλογος, Μηνύµατα, Ηµερολόγιο, Κλήσεις, LAI SIM Μεθοδολογία PC SDK Phone Memory / Flash Memory Network Provider Info AT commands, OBEX FBUS Nokia, JTAG Επαγγελµατικέςσυσκευές Probing στις ιεπαφές Αφαίρεση Εξαρτηµάτων JTAG Νοµικά στοιχεία Τρόποι Προστασίας ΣΥΜΠΕΡΑΣΜΑΤΑ Κρυπτοσυσκευές Αναβαθµίζουµε πάντα το firmware του κινητού εν αποθηκεύουµε ευαίσθητα δεδοµένα (κωδικούς, pin) Απενεργοποίηση bluetooth όταν δε χρειάζεται Προγράµµατα antivirus για κινητά εν το δανείζουµε/δίνουµε σε τρίτους Προσέχουµε τις ενδείξεις Το GSM είναι ένασχετικά ασφαλές standard (σε λογικάπλαίσια) Απειλές-Απάτες-Κίνδυνοι όπως σε κάθε σύγχρονη τεχνολογία Οι αλγόριθµοι υλοποιούνται µε «κλειστό» σχεδιασµό (Security through Obscurity) Ασφάλεια µόνο στο ακραίο δίκτυο πρόσβασης Επιθέσεις σε διάφορα επίπεδα, πολλές τρωτότητες Ιδιαίτερα ευάλωτο σεεπιθέσεις εκ τωνέσω Μη αµοιβαία πιστοποίηση Για πραγµατικά ασφαλή επικοινωνία χρειάζεται επιπλέονεξοπλισµός/λογισµικό Οι µελλοντικές εκδόσεις αναµένονται πιο ασφαλείς ηµόσιος Σχεδιασµός Αµοιβαία πιστοποίηση Μεγαλύτερο µήκοςκλειδιών Ασφάλεια και στο εσωτερικό του δικτύου ΕΠΙ ΕΙΞΗ Μέχρι τότε χρειάζονται στοιχειώδεις γνώσεις και κοινή λογική για την ασφαλή λειτουργία Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking

ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗΣΑΣ!!! ΙωσήφΙ. Ανδρουλιδάκης Senior PBX Administrator Κέντρο ιαχείρισης ικτύων Πανεπιστηµίου Ιωαννίνων sandro @ noc.uoi.gr