• XSS.stack #1 – первый литературный журнал от юзеров форума

GSM IMP4GT: Как взломать LTE и оставить оператора с фейковым DNS-запросом

tenac1ous

Shellcode
Модератор
Регистрация
22.01.2023
Сообщения
169
Реакции
224
Когда-то очень давно LTE казался почти неприступным бастионом в мире мобильной связи. Но все что-то выглядит неприступным, таковым абсолютно точно не является. Атака IMP4GT (IMPersonation Attacks in 4G NeTworks) — это очередная атака на сети LTE, которая позволяет перехватывать и изменять зашифрованный пользовательский трафик а именно IP пакеты без нарушения стандартных механизмов аутентификации, это без преувеличения, тот случай, когда ты смотришь на сложную криптографию и говоришь: "Нахуй ломать дверь, если можно просто открыть окно."
1734236322282.png

В процессе написания этой статьи у меня в голове было несколько целей, во первых полноценно понять как работает IMP4GT, и возможно завести дальнейшее обсуждение этой темы, так как на просторах интернета, информации про эту атаку за исключением передроченых институтских PDF-ок в виде какого то абстрактного мессива, без разумеется нормального подробного описания самого процесса, просто нет.

Как всё началось: "чудеса" шифрования LTE

Начнем з лирического отступления. Когда инженеры ботаники проектировали LTE, они уделили много внимания шифрованию и аутентификации. Control Plane Traffic действительно защищён по всем фронтам: он шифруется и имеет защиту целостности, чтобы никто не подделал важные сигналы вроде хендовера или проверки аутентификации. Но вот User Plane Traffic (пользовательская часть), то есть клиент DNS-запросы, HTTP-пакеты и другой трафик, оказался чем-то вроде "доверчивого ребенка". Он шифруется, но... без проверки целостности! Кто угодно может изменить данные в зашифрованном виде, не нарушив общую криптографическую модель.
Потоковый шифр XOR, который используется в LTE, позволяет не только шифровать, но и модифицировать данные, оставаясь в рамках "корректного" зашифрованного текста. Это как сменить дорожный знак "Остановка запрещена" на "Тут парковка бесплатна", но так, чтобы он выглядел официально было по феншую.
1734236475135.png

В чем Суть IMP4GT?

IMP4GT атакует двумя способами:
  1. Uplink-атака: когда аттакующий под видом пользователя отправляет пакеты в сеть.
  2. Downlink-атака: когда он наоборот прикидываеться сетью, чтобы отправить пакеты на устройство жертвы.

Главное здесь — обмануть LTE-сеть, заставив её шифровать или расшифровывать данные для злоумышленника. Эта аттака позволяет:
  • Похищение IP-адрес жертвы: Да, в интернете будут думать, что это именно Вася Пупкин смотрит подборку подстав и кобыл лайфхаков при работе з Arch Linux.
  • Спуфинг, стриппинг, обход фаерволла и борделинг: чтобы без особых препятсвтвий можно было отправлять вредоносный трафик в сторону жертвы и всячески им манипулировать.

Экспериментальная часть а конкретнее ее отсутствие


З описанного видеоряда можно выделить:
  • Мобилка была помещёна в экранирующую коробку, чтобы исключить подключение к другим базовым станциям.
  • USRP B210 настроен на частоту LTE, используемую оператором.
  • Модифицированный srsRAN использовался для создания эмуляции базовой станции (eNodeB) с параметрами настоящей сети, включая Cell ID и прочие конфигурации
  • Базовая станция, эмулируемая через srsRAN, была доработана для внедрения функций MITM.

Реализация Uplink-атаки

  1. Подьем своей базовой станции: SDR функционировал как MITM, перехватывая пакеты между смартфоном и настоящей базовой станцией. Были настроены параметры NAS и RRC, чтобы устройство прошло процедуру подключения и аутентификации.
  2. Модификация пакетов: Изменённый пакет отправляется через USRP в сторону реальной LTE-сети.
  3. Отправка изменённых данных в сеть: Изменённый пакет отправлялся через ЮСРП-шку обратно в сеть. Базовая станция принимала его без ошибок, поскольку целостность трафика не проверялась. Ресерчер обратился к веб-сервису с использованием IP-адреса жертвы, подменяя отправляемые пакеты и перехватывая запросы

Реализация Downlink-атаки

  1. Подьем своей базовой станции: SDR с модифицированным srsRAN эмулировал eNodeB с параметрами настоящей сети. Смартфон по классике и по простоте душевной «поверил», что подключён к легитимной вышке.
  2. Модификация пакетов: В зашифрованный поток данных был добавлен вредоносный код. Аттакующий прямо попадает в сетевой интерфейс телефона, обходя фаерволл провайдера.
  3. Обход сетевых фильтров: Фильтры оператора не смогли обнаружить шо че то не так, так как инъекция соответствовала шифрованию и структуре пакетов LTE.
Заключение
Всех знающих, прошу войти в дискуссию этой темы и поделится вашим мнением. Моя цель по окончанию сбора информации, создать PoC и успешно повторить атаку.

1734236662606.png

IMP4GT напоминает, что даже сложные криптосистемы имеют слабые места, если проектировщики забыли о важности целостности данных. Атака показывает, что стандарты безопасности должны учитывать не только конфиденциальность, но и защиту от модификаций.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вообще эта атака известна под названием aLTEr . PDF тут (tor link)
Для нее нужно знать изначальный адрес DNS'а чтобы поксорив его с трафиком получить гамму, которой потом сможем шифровать собственный фейковый dns адрес и инжектировать эти данные MiTMом в downlink канал UE.
Основной недостаток номер 1 - UE кеширует DNS'ы + предпочитает использовать свои "системные" (типа 8,8,8,8), поэтому подстановка "левого" dns'а на лету не всегда приводит к переадресации трафика туда. Обрати внимание что авторы этой атаки во всех тестах сбрасывают кеши DNSов через adb-команду.
Основной недостаток номер 2 - HSTS во всех современных браузерах, и этим все сказано :(
 
Вообще эта атака известна под названием aLTEr . PDF тут (tor link)
Для нее нужно знать изначальный адрес DNS'а чтобы поксорив его с трафиком получить гамму, которой потом сможем шифровать собственный фейковый dns адрес и инжектировать эти данные MiTMом в downlink канал UE.
Основной недостаток номер 1 - UE кеширует DNS'ы + предпочитает использовать свои "системные" (типа 8,8,8,8), поэтому подстановка "левого" dns'а на лету не всегда приводит к переадресации трафика туда. Обрати внимание что авторы этой атаки во всех тестах сбрасывают кеши DNSов через adb-команду.
Основной недостаток номер 2 - HSTS во всех современных браузерах, и этим все сказано :(
Спасибо за информацию, моя основная цель это просто написать работающий код для репликации атаки в лабораторных условиях, понятное дело в "боевых" таким смысла заниматься нет (есть поинтереснее атаки которые проще реализовать :) ) уж очень мне концепт понравился. Именно работой з интернет трафиком в отличии от большинства атак на 4g которые напрямую работают з сотовыми протоколами.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх