• XSS.stack #1 – первый литературный журнал от юзеров форума

GSM Зеродей в GSM 4G / LTE

Все это лирика, для перехвата смс сейчас нет ( на сколько) я знаю систем, только на исходящии...
это совсем не так, для комплекса не важно какого направления смс
 
это совсем не так, для комплекса не важно какого направления смс
Не совсем так.
Правильнее будет сказать так: "в зависимости от типа комплекса и его логики, возможны варианты работы только с исходящей активностью, или с исходящей+входящей"
Для простого кейса вида опенбтс+астериск+смпплинк будет работать только исходящая активность.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Французский программист Bastien Baranoff - сумел повторить данную атаку, опубликовал видео и исходный код для реализации данного метода.

От себя добавлю, что у него первая версия данной атаки - она медленная и работает не на всех телефонах, но тем не менее - респект и огромное уважение ему!
А вот так называемые "русские хакеры" нихрена за год сделать не смогли по теме GSMа.
 
А вот так называемые "русские хакеры" нихрена за год сделать не смогли по теме GSMа.
Думаю дело от части в другом, просто наши как правило не выкладывают свои наработки в общий доступ. Например контора ( работают наши) в Швейцарии, я говорил, они три года назад уже сделали расшифровку 5.3 в 2Ж в пассивном варианте, посреднику они секретов не делали и рассказали как, но тот не технарь, понял отчасти, НО ...в общий доступ они конечно ничего не выложат. Еще контора, тоже говорил из России, они это же всё сделали, тоже не делают секрета вроде как, не общался, но в общий...да нет конечно же.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Это комерсы, с ними говорить не о чем - одни продажи, проекты и бабло на уме. Ясное дело что вложив в проект не один лям $ нужно быть совсем тупым чтобы не сломать 5.3 или не купить тех людей которые могут сломать.

Я про нормальных. Типа Разработчиков осмокома и прочих opensource проектов. Похоже что в ру таких нет - правильно сделал Чемерис что свалил отсюда.
 
Французский программист Bastien Baranoff - сумел повторить данную атаку, опубликовал видео и исходный код для реализации данного метода.
Вы не скачали видео, автор удалил его
 
Это комерсы, с ними говорить не о чем - одни продажи, проекты и бабло на уме. Ясное дело что вложив в проект не один лям $ нужно быть совсем тупым чтобы не сломать 5.3 или не купить тех людей которые могут сломать.

Я про нормальных. Типа Разработчиков осмокома и прочих opensource проектов. Похоже что в ру таких нет - правильно сделал Чемерис что свалил отсюда.
Уф мужик, такие как ты вдохновляют. Пожалуй вступлю в твой фанклуб
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Элементарно - подставляете plmn от роуминговой сети и делаете на него редирект. Если не секрет, что это даст?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем привет!
Нашел новую уязвимость в системе связи LTE (4G), которая позволяет заставить мобильный телефон использовать менее защищенный протокол связи - 2G , а так же выполнить переход на произвольный, заданный пользователем - канал соты.

Данная уязвимость в интернете нигде не описана, так что претендую на авторство небольшого зеродея ))

Стандартные методики даунгрейда сети с LTE до 2G - использование глушилки, либо RRC Connection Release с нужным номером канала в redirection info.

Я нашел третий вариант.
Базовая станция eNodeB настраивается на частоту несущей оператора, на которой сейчас находится телефон-цель.
Tracking Area Code и Physical Cell ID должны отличаться от настоящего, но MCC и MNC - такие же как у оператора.
Уровень сигнала должен превышать уровень сигнала от БС на 5...10dB. Это легко достигается использованием
усилителя и хорошей антенны.
Фейковая eNodeB должна непрерывно передавать пакет SIB1 с включенным флагом Addition System Info, SIB2,
а так же пакет SIB7 с флагами reselect geran = 1, cell reselection priority = 7, start_arfcn = номер канала 2g
на который хотим скинуть телефон.

Как только уровень сигнала нашей enodeb станет больше чем intrа-frequency hysteresis, телефон выполняет реселект
на нее и прослушивает пакеты sib чтобы начать процедуру tac update и attach .
Смысл моей методики в том, что в механизме реселекта базовых станций есть параметр "абсолютный приоритет",
который является первоначальным критерием выбора соты. Передавая сообщение SIB7 - мы присваиваем нашему 2G
каналу максимальный приоритет ( 7 ). А т.к. телефон уже начал процедуру tracking area update, он принял инфу
из sib1/sib7 и увидел что доступен канал с лучшим absolute priority.
Это заставляет мобильный телефон переключиться на прописанный в SIB7 канал диапазона 2G - например,
фейковую базовую станцию.

Атаке подвержены все телефоны, находящиеся в одном eARFCN с атакующей eNodeB , все они сразу же выполняют реселект на 2g канал,
как только уровень сигнала с фейктовой enodeb станет больше чем уровень сигнала провайдера + intrаfreq resel hyst .

Преимущество данного метода по сравнению с известным RRC Release в том, что для манипуляции с SIB7 пакетом
достаточно использовать только передатчик (слышать ответ от телефона не нужно, соответственно не нужна сложная конструкция передатчика с антенным фильтром-дуплексером и т.д.) и этот метод работает в любом режиме телефона, не только в Idle.

С Новым Годом, пользуйтесь! :)
A very simple question, if the person uses some type of program that forces them to use an LTE connection, is this method applicable?

Or it just doesn't have to do.

I don't want to embarrass myself, I am a beginner in this field, and I would like to learn it seems very interesting and little exploited

Most of all thanks for your time
 
Пожалуйста, обратите внимание, что пользователь заблокирован
A very simple question, if the person uses some type of program that forces them to use an LTE connection, is this method applicable?
Or it just doesn't have to do.
I don't want to embarrass myself, I am a beginner in this field, and I would like to learn it seems very interesting and little exploited
Most of all thanks for your time

Hi ! If you locked phone on LTE bands, redirection method would not work. But LTE have some another good vulnerabilites too )
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Даже нейронка уже научилась ломать LTE ))
Отвечает кстати правильно, несмотря на то что тематика очень узкопрофильная и специфичная.

image.png

image1.png
 
Отвечает кстати правильно, несмотря на то что тематика очень узкопрофильная и специфичная.
на одном широко известном форуме месяц назад выяснили, что визуал студия сливает исходники.


2ch_chatgpt.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
на одном широко известном форуме месяц назад выяснили, что визуал студия сливает исходники.

Так это давно, у них же всякие механизмы copilot, вот они сливают.
Лучшая "студия" это vi , и пусть кто-нибудь только попробует поспорить! ))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Лучшая "студия" это vi
https://micro-editor.github.io/ <- есть мнение что это как минимум не хуже чем vi.
что визуал студия сливает исходники.
так, если глянуть собр телеметрии при каждом чихе Dot NET sdk - можно увидеть что майкрософт берет твой айпи и мак в процессе работы интерпретатора шарпов и DOT NET Core тоже. В golang на днях телеметрию завезти обещали, нынче вроде уже это и норма
 
Пожалуйста, обратите внимание, что пользователь заблокирован
screen.png


Пока китайцы передирают USRPшки ради удешевления своих СМС-рассыльщиков - у меня получилось заставить работать 4G/LTE на HackRFе, устойчиво. Для задач редиректа на 2g и рассылки смс/пушей, достаточно обычного hackrf, никаких модификаций по железу не требуется - искажения и низкую разрядность передающего тракта получилось победить программным способом.
Режимы работы наподобие IMSI Catcher'а (в диапазоне lte) тоже возможны, но тут уже приходится залезать в хакрф паяльником, но не очень глубоко.

Кто хочет потестировать? Нужен хакрф, комп с линуксом, любой смартфон. Ничего паять не придется )
Скачиваете zip файл прикрепленный к сообщению, разархивируете.
Ставите дрова для hackrf (если их еще нет) apt-get install hackrf
Подключаете hackrf к компу, запускаете
hackrf_transfer -t srslte.bin -f 2649800000 -a 0 -s 15360000 -R -x 45
На смартфоне запустите просмотр всех доступных сетей (обычно это настройки - настройки SIM карты - выбор оператора - поиск сети).
Если все заработало - там должна появиться еще одна сеть 4G TestNet PLMN 00101
Обязательно напишите что получилось )
 

Вложения

  • srslte.zip
    1 012.5 КБ · Просмотры: 49
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх