4G安全:研究人员发现攻击4G无线上网卡和SIM卡的方法

Tags: 安全

Positive Technologies的研究者在欧洲黑客联盟(Chaos Computer Club)会议上披露了4G USB无线上网卡中存在漏洞,攻击者可以借此入侵4G无线上网卡和SIM卡。

FreeBuf科普:了解USB无线上网卡

 4G无线上网卡(USB modem)通常就是一台搭载Linux或Android操作系统的计算机,并且安装了不少软件。近些年无线上网卡上的软件和传输协议屡屡因为漏洞遭到破解。    

测试一:通过USB无线上网卡入侵

测试环境

4G USB无线上网卡及连接设备(可能是普通PC或手机)  

测试方法

1、查找资料。通过搜索引擎、说明书查到无线上网卡的telnet服务账号密码,登录无线路由器。

2、利用跨站请求伪造(CSRF)、跨站脚本(XSS)和远程代码执行(RCE)漏洞攻击无线路由器的web管理界面

通过这些攻击,可以获得以下信息:

国际移动用户的身份信息
通用集成电路卡信息
国际移动设备标识和软件版本,设备名称,无线网络状态信息


除了获得以上的这些信息外,还可以利用4G无线上网卡进行以下操作:

更改DNS设置(用于嗅探流量)
更改SMS中心设置(拦截并干扰SMS信息)
更改自助服务入口的密码
通过故意输入错误PIN码或者PUK代码锁住调制解调器
远程更新调制解调器固件到一个易受攻击的版本

接下来就通过被黑的无线上网卡进一步入侵其所连接的设备了。    攻击者可以在无线上网卡中安装一个USB键盘驱动器,这样计算机会将无线上网卡识别为一个输入设备。利用这个伪键盘发布重启系统、安装恶意程序等命令。

不仅是PC或手机,许多重要的基础设施也会受到此种攻击影响,比如如工业控制系统(ICS)和监控与数据采集系统(SCADA),有些银行的ATM机也是通过类似的USB无线上网卡进行远程传输数据。

测试结论

研究者对6个不同系列、共计30个固件版本的4G无线上网卡进行测试,发现只有3个固件不会被攻击。

测试二:攻击SIM卡

由于4G无线上网卡通常会插上SIM卡,所以我们研究的第二个部分是SIM卡。

测试方法

SIM卡有多种方式的保护措施,所以攻击SIM卡的成功率并不是很高,经测试大概只有20%的SIM卡会遭到破解。

要想暴力破解DES密钥,需要使用一系列的现场可编程闸阵列(FPGA)。我们使用的是8个模块的*ZTEX 1.15y板(价格为2000欧元),其速度为245.760 Mcrypt/秒,三天时间足以获取这个密钥。如果破解设备使用的是英特尔CPU(酷睿i7-2600k),破解起来就没那么简单了,破解DES密钥大概 需要5年的时间,而破解3DES密钥大概会需要20年的时间。

一旦破解了DES密钥或者3DES密钥,那么我们就可以向系统安装恶意软件了(比如Card Manager允许在SIM上安装一个Java应用)。

值得一提的是,攻击者可以通过二进制短信执行以下操作:

1、解密用户流量,但不使用对DES的暴力攻击
2、欺骗用户身份(接收用户电话及短信)
3、追踪用户位置
4、如果文件系统是使用PIN码保护的,通过连续输入3次错误PIN码或者10次错误PUK代码发动DOS攻击。


测试结论    

最后让我们看一下统计数据。我们使用了100多张不同的SIM卡进行测试,其中约20%的SIM卡存在漏洞。面对这些漏洞,普通用户基本无能为力,这些漏洞大多涉及底层,需要制造商及电信运营商层面来修复。    

[参考来源    threatpost.com    ,hujias编辑,根据个人理解有调整,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)]

本文链接:http://www.4byte.cn/learning/53369/4g-an-quan-yan-jiu-ren-yuan-fa-xian-gong-ji-4g-wu-xian-shang-wang-ka-he-sim-ka-de-fang-fa.html