Как стать автором
Поиск
Написать публикацию
Обновить

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие

Время на прочтение5 мин
Количество просмотров12K
Всего голосов 21: ↑21 и ↓0+21
Комментарии8

Комментарии 8

А как протокол связи поможет уберечься от массовой рассылки СМС с сообщением «Это МЧС, это не учения, началась война, немедленно возьмите ваши документы, и следуйте в убежища»? Даже с левого обратного номера.

Я бы лично повелся, потому что придираться к неверно оформленным заголовкам можно до посинения, но в такой ситуации, наверное, лучше будет перебдеть, и иметь хоть какой-то шанс, чем взяться выяснять, и провозиться все время подлёта ракеты.

Потому что протокол — это про правильность оформления запроса и получения в ответ верного статуса. Но ничто в техническом протоколе не решает задачу защиты от обмана, или abuse вполне нормально построенной системы по ошибке или по злому умыслу.
Зачем СМС? «Племянник сестры маминой подруги работает на АЭС и у них был выброс, власти скрывают, пресса замалчивает. Пейте водку, красное вино и йод.» в соцсетях. Это бесплатно (пара вбросов с левых аккаунтов, нужно только зарегать и внедриться в друзья некоторому количеству), а дальше сами распространят. Прецеденты были. Причём маркеров в сообщении с избытком, но впечатлительные курицы начинают в ужасе бегать кругами, даже не думая о создаваемом лично ими хаосе.
Но пост-то про сотовую связь, а не про соцсети.

А что технология (СМС) уже не bleeding edge, не значит, что ее не используют?
Но пост-то про сотовую связь, а не про соцсети.

Вы предлагаете дорогой и сложный (как альтернативу очень дорогому и очень сложному) вариант того, что существует практически бесплатно.

Вы говорите так, будто атака может быть по одному вектору. А я уточняю, что говорим мы тут про вектор другой, и «векторов много не бывает», защищаться надо от всего.
Чтобы осуществить все эти атаки, нужно физически подключить фальшивую eNodeB к транспортной сети оператора. Как, чёрт побери, они это делают? Оборудование стоит в контролируемых помещениях, незадействованные порты выключены.
Есть не мало точек, где есть достаточно свободный доступ к сети оператора. Это может быть халатность на региональных узлах, где всё проще устроено, это может быть тот же ммтс-9, где дежурные инженеры на этаже не всегда бдительны и всё такое… или социалочка тут хорошо подойдёт. Конечно не достаточно просто получить физический доступ. Нужно ещё много чего знать про инфраструктуру и как в неё запилиться, но в общем и целом конкретно доступ не большая проблема получить.
Я не к тому, что всё это легко делается и что ничего безопасного и надежного нет… я к тому, что надежные помещения и выключенным порты — это не точно)

Коллеги, приветствую!

Хотел бы поинтересоваться с кем можно совместно исследовать атаку?

Имеется смартфон Galaxy S23 (на базе Qualcomm). На смартфоне нормально функционирует SIM-карта мобильного оператора Tele2. Tele2 нормально работает как в формате eSim так и в формате обычной карточки.

В определенный момент времени подключил оператора Yota. При установке sim-карты этого опратора в слот, начинаются проблемы. Сеть появляется, исчезает, произвольно переключается между 2G, 3G, 4G, такое ощущение что иногда происходит перезагрузка модема. Понял что похоже смартфон взломали. Были атаки на траффик. Переустановка данной SIM-карты в слот смартфона на базе Mediatek, подобной проблемы не вызывает. Отсюда подозрение что атака так-или иначе заточена на каки-то дырки Qualcomm, или возможно, ОС определенных смартфонов.

Теперь о себе. Я инженер-программист. Вообще разработчик ПО под микроконтроллеры. Но работал и с сотовыми сетями. Т.е. есть опыт развертывания CoreNetwork (WiMAX), опыт разработки анализатора сотовых сетей 2G/3G/4G в части анализа служебного трафика (того, что у нас называют семеркой обычно). В плане реверс-инжиниринга, могу исследовать ПО на некотором уровне. Т.е. имеется опыт работы с The IDA Pro и Ghidra. С отладчиками дружу GDB (embedded), WinDBG и Syser в свое время использовал (при отладке драйверов). Осциллогарф, логический анализатор, паяльная станция в наличии.

Насколько я понимаю, мои действия в первую очередь, должны быть следующими. Следует разобать смартфон, или сделать гибкую плату на шелйфе, и подключиться между SIM-картой и смартфоном. Сделать сниффер протокола UICC. Не сочтите за саморекламу, я уже реализовывал подобные вещи в рамках проекта по подключению удаленной SIM-карты (находилась в офисе Beeline).

Проблема состоит в том, что за данную работу мне никто не заплатит, а атакуемый смартфон является личным устройством. С моей точки зрения, разбираясь в этом, я бессмысленно потрачу время и деньги (которые, на данный момент, являются для меня ценным ресурсом). Если только стать частью коллектива, который зарабытвает деньги на исследовании уязвимостей. Или передать оборудование тем, кто этим занимается в обмен на новый смартфон, и обещание не использовать зарегистрированную на мое имя SIM-карту в личных/злонамереных целях.

Как бы Вы поступили в подобной ситуации?

Зарегистрируйтесь на Хабре, чтобы оставить комментарий