• XSS.stack #1 – первый литературный журнал от юзеров форума

GSM Зеродей в GSM 4G / LTE

gliderexpert

CPU register
Забанен
Регистрация
17.02.2021
Сообщения
1 440
Решения
1
Реакции
2 336
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем привет!
Нашел новую уязвимость в системе связи LTE (4G), которая позволяет заставить мобильный телефон использовать менее защищенный протокол связи - 2G , а так же выполнить переход на произвольный, заданный пользователем - канал соты.

Данная уязвимость в интернете нигде не описана, так что претендую на авторство небольшого зеродея ))

Стандартные методики даунгрейда сети с LTE до 2G - использование глушилки, либо RRC Connection Release с нужным номером канала в redirection info.

Я нашел третий вариант.
Базовая станция eNodeB настраивается на частоту несущей оператора, на которой сейчас находится телефон-цель.
Tracking Area Code и Physical Cell ID должны отличаться от настоящего, но MCC и MNC - такие же как у оператора.
Уровень сигнала должен превышать уровень сигнала от БС на 5...10dB. Это легко достигается использованием
усилителя и хорошей антенны.
Фейковая eNodeB должна непрерывно передавать пакет SIB1 с включенным флагом Addition System Info, SIB2,
а так же пакет SIB7 с флагами reselect geran = 1, cell reselection priority = 7, start_arfcn = номер канала 2g
на который хотим скинуть телефон.

Как только уровень сигнала нашей enodeb станет больше чем intrа-frequency hysteresis, телефон выполняет реселект
на нее и прослушивает пакеты sib чтобы начать процедуру tac update и attach .
Смысл моей методики в том, что в механизме реселекта базовых станций есть параметр "абсолютный приоритет",
который является первоначальным критерием выбора соты. Передавая сообщение SIB7 - мы присваиваем нашему 2G
каналу максимальный приоритет ( 7 ). А т.к. телефон уже начал процедуру tracking area update, он принял инфу
из sib1/sib7 и увидел что доступен канал с лучшим absolute priority.
Это заставляет мобильный телефон переключиться на прописанный в SIB7 канал диапазона 2G - например,
фейковую базовую станцию.

Атаке подвержены все телефоны, находящиеся в одном eARFCN с атакующей eNodeB , все они сразу же выполняют реселект на 2g канал,
как только уровень сигнала с фейктовой enodeb станет больше чем уровень сигнала провайдера + intrаfreq resel hyst .

Преимущество данного метода по сравнению с известным RRC Release в том, что для манипуляции с SIB7 пакетом
достаточно использовать только передатчик (слышать ответ от телефона не нужно, соответственно не нужна сложная конструкция передатчика с антенным фильтром-дуплексером и т.д.) и этот метод работает в любом режиме телефона, не только в Idle.

С Новым Годом, пользуйтесь! :)
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
to (gliderexpert >> Бро ты куда пропал?
Осваиваю диапазон lte 2.5Ггц :)
25ggh.png


Вообще, удивительно - что тема GSM на форуме настолько малопопулярна.
Всего пару тем, да и то какая то древняя инфа про осмоком моторолы, перепечатанная сто раз.
На мой взгляд - это же одно из наиболее перспективных направлений. Круче только свой станок для печатания $$$ .
Мобильные телефоны есть у всех. У 90% к ним подключен интернет банкинг (через sms / ussd).
Посмотрите в окно - все эти люди, это ходячие кошельки - а ключик доступа к ним защищен всего лишь шифром а5.1 :)
Так, чего же ждем? В общем, я за популяризацию и развитие темы ))

Если кто-то рассуждает аналогично - пишите, тут или в лс - интересен обмен знаниями да или просто пообщаться с единомышленниками )
 
я как понимаю входящии смс так не перехватишь? или?
Метод описанный ТС позволяет более простым методом отдаунгрейдить телефон жертвы с 4Дж в 2Дж, и потом в сети 2Дж атакующему возможно и смс перехватить и войс
 
The problem I see is that downgrading to 2G does not give you direct access to the Devices.

We were about as far along as you and able to cover individual areas of a large city with our own mobile towers.

If you had the answer to how to get access to OTP and the TAN for the OB or to nest on the devices, that would be good.

Maybe we can work together here
 
Пожалуйста, обратите внимание, что пользователь заблокирован
я как понимаю входящии смс так не перехватишь? или?
там a5/1 - ломается с помощью радужных таблиц
 
https://www.bleepingcomputer[.]com/...can-now-disable-2g-to-block-stingray-attacks/
the setting will be turned on by default. Что означает, что отключать 2Дж будут самостоятельно не так много народу - в основном параноики (которые и так шифруются).
поэтому особой погоды это не сделает
 
Не так давно слушал подкаст про GSM на канале вроде как "Запуск завтра" или что то подобное.....Там вот чувак рассказывал про отличие 2g от 3g и 4g
и кстати рассказывал про эту уязвимость, что если абонент на 2g, то у этогой технологии нету проверки подлинности вышки.....И ты можешь поднять свою вышку и сказать что этот абонент зарегистрирован у тебя на вышке, и тогда все СМС и ЗВОНКИ будут идти уже тебе на вышку....и обмолвился о том что есть такая уязвимость, которая позволяет перевести абонента с 4g на 2g и начать перехватывать его данные.....
Так что если тебе интересно, я думаю что ты сможешь найти....
 
там a5/1 - ломается с помощью радужных таблиц
Не хера ты там не сломаешь или сломаешь за хз сколько времени и тан с банка твой давно истечет...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
там a5/1 - ломается с помощью радужных таблиц

Не надо так делать :)
Дело в том что у алгоритмов шифрования А5.1 и A5.2 ключ сессии Kc одинаковый.
Но a5.2 алгоритм со специально ослабленной криптостойкостью, ломается в реальном времени на ПК без использования радужных таблиц.
Соответственно, алгоритм в общих чертах такой - получаем от провайдера запрос rand, отправляем его на тел.жертвы, ответ sres возвращаем в сеть, но ciphering mode для телефона ставим а5.2 и сразу же ломаем kc, после чего обмен с провайдером ведется используя этот ключ на уровне а5.1 .

Не хера ты там не сломаешь или сломаешь за хз сколько времени и тан с банка твой давно истечет...

Немного по другому работает - заранее ломается Кс и в сети регистрируется клон мобилы. Дальше используя этот клон можно принимать и отправлять смс, совершать звонки от имени жертвы - до тех пор пока провайдер не поменяет Кс (довольно редко меняет).

А вот чтобы быстро сломать Кс - нужно переключить мобилу на А5.2, для этого ее нужно посадить на свою базу 2g, а т.к. сейчас везде 4г - сделать это не просто. Вот на этом этапе пригодится инфа из моего первого поста в этой теме )
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Немного по другому работает - заранее ломается Кс и в сети регистрируется клон мобилы. Дальше используя этот клон можно принимать и отправлять смс, совершать звонки от имени жертвы - до тех пор пока провайдер не поменяет Кс (довольно редко меняет).

А вот чтобы быстро сломать Кс - нужно переключить мобилу на А5.2, для этого ее нужно посадить на свою базу 2g, а т.к. сейчас везде 4г - сделать это не просто. Вот на этом этапе пригодится инфа из моего первого поста в этой теме )
о, хоть кто-то в теме этой атаки, по ней очень мало инфы в открытом доступе.
респект
Какую железку используешь в качестве эмуляции телефона жертвы? моторолу и mobile из osmocoma?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
для таблиц достаточно 9 секунд

за 9 секунд все таймауты в attach запросе кончатся, и бтс оператора пошлет далеко и надолго )) Там за 0.5...0.7 секунды нужно успеть. В случае с а5.1 это можно сделать только модулем на узкоспециализированных ASICах или FPGA, типа такого:

Какую железку используешь в качестве эмуляции телефона жертвы? моторолу и mobile из osmocoma?

Софт - переделанный mobile который принимает извне через вебсокет imsi-kc и т.п. данные.
Железяка - c118 немного допиленная по аппаратной части.
Выведены отдельные 1800/900 мгц вч выходы (до антенного коммутатора), заменены пав фильтры на симметрирующие трансформаторы, нормальный блок питания, электронная "нажималка" кнопки для старта бутлодера и т.п. по мелочи.
c119.jpg

c118.jpg

Некоторое количество таких модулей втыкается в хаб, и их можно использовать либо для пассивного сниффинга, либо как эмулятор телефона.
БТС на другом железе собрана.
 
за 9 секунд все таймауты в attach запросе кончатся, и бтс оператора пошлет далеко и надолго )) Там за 0.5...0.7 секунды нужно успеть. В случае с а5.1 это можно сделать только модулем на узкоспециализированных ASICах или FPGA, типа такого:



Софт - переделанный mobile который принимает извне через вебсокет imsi-kc и т.п. данные.
Железяка - c118 немного допиленная по аппаратной части.
Выведены отдельные 1800/900 мгц вч выходы (до антенного коммутатора), заменены пав фильтры на симметрирующие трансформаторы, нормальный блок питания, электронная "нажималка" кнопки для старта бутлодера и т.п. по мелочи.
Посмотреть вложение 31025
Посмотреть вложение 31026
Некоторое количество таких модулей втыкается в хаб, и их можно использовать либо для пассивного сниффинга, либо как эмулятор телефона.
БТС на другом железе собрана.
можно подробнее о коробочке, прикупил 115, 117, 118, заказал набор (HHM1526 / HHM1523C1 / 04025A150JAT2A / 04025A220JAT2A в пути), думаю обновить свою базу знаний, в идеале хотелось бы повторить (https://rusmonitor.ru/mayak-2/index.phtml) маяк-2 по функционалу, по допиливанию перепостов полно, но инфы мне не достаточно...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх