0day уязвимость в мобильных сетях

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

gliderexpert

CPU register
Забанен
Регистрация
17.02.2021
Сообщения
1 440
Решения
1
Реакции
2 336
Пожалуйста, обратите внимание, что пользователь заблокирован
Скрытый контент для пользователей групп Администратор, Модераторы.
 
Последнее редактирование:
выпускаешь джинна из бутылки?... )))
судя по общению, человек обладает фундаментальными знаниями в структуре мобильной связи и вполне может собрать описанное.

+ добавь в требования сторедж и его объем (поскольку стандартные конфиги обычно меньший объем стореджа используют) и то, что скорее всего надо будет SSD, ибо винта может не хватить по производительности )
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
выпускаешь джинна из бутылки?... )))

Это вообще новая тема и ее даже в глубоком привате ни у кого точно нет.

+ добавь в требования сторедж и его объем (поскольку стандартные конфиги обычно меньший объем стореджа используют) и то, что скорее всего надо будет SSD, ибо винта может не хватить по производительности )

Диск не обязателен. Скорость доступа к диску тоже не принципиальна, система не имеет ничего общего с "клонированием" телефона, где требуется ломать ключ сессии быстрым дешифратором.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Уязвимость конкретно в той реализации этого алгоритма которая применяется в GSMе.
Сама математика вроде бы более менее "чистая", но вот применили эту математику криво, оставив там несколько дыр - случайно или специально, не знаю.

Ценность предложения не столько в самой дыре, она безумно простая, хотя никто до сих пор ее не увидел (или нет в публикациях) - сколько в подробном пошаговом описании атаки с примерами.
 
Странно, что сам не пустишь в дело. Даже под страхом УК, ты же анонимен, ведь так?

Да и цена низкая. Я бы запульнул на аукцион и продал за (может) миллион вечно зелёных мёртвых американских президентов.
 
C
Продам подробное техническое описание найденной уязвимости в сетях мобильной связи.​

Способ позволяет расшифровать записанный методом радиоперехвата разговор или СМС-сообщения, закрытые при помощи алгоритма А5/3.

История. Все кто интересуются темой перехвата телефонных переговоров и СМС, знают о работах Карстена Нола — он первым сделал доступной расшифровку А5/1. Этот алгоритм был стандартом на сетях в 2000...2008 годы. Речь идет про такие инструменты как Kraken, 2тб наборы радужных таблиц Berlin Tables Set и т.д.

К сожалению — время идет и стандарты меняются. В настоящее время мобильный телефон по умолчанию работает в режиме 4G. При помощи описанного мною ранее метода редиректа, телефон можно заставить работать в сети 2G.

Но шифрование при этом будет А5/3, с которым не умеет работать «Кракен». Таким образом записанный трафик мы расшифровать не можем.

Известен способ создания временного «клона» телефона при помощи фальшивой базовой станции. Данный метод широко применяется в большинстве современных комплексов перехвата мобильной связи, но он требует наличия быстрого дешифратора — ключ сессии Kc нужно успеть сломать пока не истек таймер на время аутентификации в сети. Учитывая наличие рандомизации padding-битов в современных сетях, такой дешифратор должен обладать высокой вычислительной мощностью и как результат он дорогостоящий.

Метод предлагаемый к продаже — позволяет записав радиообмен с 2G канала при помощи SDR приемника или нескольких модифицированных телефонов Motorola — расшифровать А5/3 не имея ключа от записанной сессии и не требуя дорогостоящих дешифраторов способных работать в режиме «реального времени». Это не клонирование телефона. Абонент продолжает работать с БС оператора и шифрование у него будет а5/3. Вы можете только лишь «подслушать» его переговоры или прочитать принимаемые и передаваемые СМС .

Что Вы получаете.
Подробное описание технологии, всех используемых сигнальных сообщений, полную схему-диаграмму последовательности атаки, которая в результате приведет к расшифровке данных. Рекомендации и описание методик работы с программным обеспечением, доработов которое можно реализовать атаку. Примеры записанных сигналов и трафика, на которых можно тренироваться. Фактически, Вы получаете полную теорию новой уязвимости, которая нигде не документирована, плюс step-by-step рекомендации как убедиться в работоспособности данного метода.

Что Вы НЕ получаете:
Готовый софт, оборудование, сборки виртуальных машин — не продаются и это не обсуждается. Т.к. имеет место быть статья У.К. РФ о продаже-покупке СТС либо вредоносного программного обеспечения. Хотите практики — покупайте описание уязвимости + рекомендации, это фактически готовое техзадание для программиста — разбирайтесь и настраивайте рабочее окружение самостоятельно.

Надежность метода:
100% вероятность расшифровки переговора или смс в течении 10...20с после завершения обмена данными (закрытия tch или sdcch канала).
Уязвимость является заложенной в стандарт 2G и устранить ее операторы связи могут только полностью отказавшись от стандарта 2G, поэтому метод будет работать еще очень долго.

Какое оборудование Вам понадобится:
- Motorola C123/C118
- LimeSDR либо USRP B210
- компьютер с процессором не слабее чем Ryzen 5
- редиректор для сброса телефона с 4G на известный канал 2G. Редиректор должен удерживать телефон на данном канале и предотвращать соскакивание обратно на 4г.

Условия:
- Стоимость комплекта документации — 40.000 $
- Оплата в BTC
- Работа — СТРОГО через Гаранта данного форума
- Вся переписка и передача данных — только в ЛС данного форума. Никаких мессенджеров.
Сорри за оффтоп, но рекомендую продать компаниям наподобии zerodium(первая ссылка в гугле), и получите больше(там и за миллион могут купить) и проблем с законом не будет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Странно, что сам не пустишь в дело. Даже под страхом УК, ты же анонимен, ведь так?

Вы же не думаете что в GSM уязвимость всего одна? )

Сорри за оффтоп, но рекомендую продать компаниям наподобии zerodium(первая ссылка в гугле), и получите больше(там и за миллион могут купить) и проблем с законом не будет.

1) Им нужно готовое ПО (эксплоит), а тема данного топика предполагает вообще программно-аппаратный комплекс
2) инфа из зеродиума будет вот прямо сразу слита-продана прозводителям и в 3гпп консорциум

Целевая аудитория - производители комплексов GSM перехвата, и просто частные исследователи которые владеют достаточными денежными средствами для воспроизведения атаки для получения входящих СМС в экспериментальных целях, дабы убедиться в небезопасности своих банковских аккаунтов с 3ds или 2fa защитой и принять соответствующие меры к ее улучшению.
 
Последнее редактирование:
Do you work at all with the NFV SDN docker socks?
 
Целевая аудитория - производители комплексов GSM перехвата
Производители МКМСС, СТС поднадзорны и подотчетны, а не просто владеют экзотической лицензией на производство специальной аппаратуры и техники. Им не нужны такие даунгрейды, кому есть место и дело до развития, вообще другие интересы, не в стороне интерцепта совсем. Но не все производители честны, не все покупатели честны, насколько я знаю что-то в Индии и Китае заказывается, при этом они отводят подозрения друг на друга, очень запутано. Там даже спецификацию модели получить невозможно, документы, сама сделка контролируема, фотошоп и сказка про белого бычка не покатит. По части производителей, вот в этом как раз самая охраняемая гостайна, кто их шабашит леваком, потому что известны лишь слухи.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Производители МКМСС, СТС поднадзорны и подотчетны, а не просто владеют экзотической лицензией на производство специальной аппаратуры и техники.

Даже в той же Индии? У них определенно есть интерес к подобного рода комплексам, и даже готовы покупать, но я пока не готов продавать т.к. условия больно мутные.

По части производителей, вот в этом как раз самая охраняемая гостайна, кто их шабашит леваком, потому что известны лишь слухи.
Есть такое, догадываюсь что оформить покупку какого нибудь эксклюзивного комплекса того же родешварца это вообще отдельное искусство. И вот эти все схемы, как купить-оплатить-привезти - чтобы желанная железка оказалась в условной лаборатории на какой нибудь условной Лубянке - и есть большой секрет )
 
Даже в той же Индии? У них определенно есть интерес к подобного рода комплексам, и даже готовы покупать, но я пока не готов продавать т.к. условия больно мутные.
А кто это готов покупать? Это фантазеры, рекомендую вам какое-то время пообщаться с потенциальными покупателями, вы и сами поймете, что "покупатели", мягко говоря, странные люди, или у них цели другие, отличные от того, что они декларируют...
В Индии около дюжины агентств, которым законодательство позволяет использовать эти устройства, свой центр телеметрии, свои законы. Насколько мне известно, только с представителями государственных органов, или юридических лиц, учредителем которых является государство, законы которого разрешают это, обычно гораздо короче объясняют все простым "not for private or commercial usage". Если законы какого-либо государства позволяют такие финты, я думаю не будет проблем с производством в любой стране.
Существует свод правил, кодекс глобальных требований и стандартов Legal Interception (LI) который разрабатывался 3GPP и ETSI (Европейский институт стандартов электросвязи). В США это регулируется CALEA, а сама технология перехвата запатентована Voip-Pal.Com Inc., этим и ограничимся.
Архитектура и спецификации являются открытыми данными, возможно вы не знаете, дам ссылки на две которые были у меня под рукой, возможно они уже не актуальны, более новые найдете на сайте.
Спецификации для UMTS, LTE
и для цифровой сотовой связи DCTS (digital cellular telecommunications systems), 3G
И, может пригодится, есть ссылка на стандарт по перехвату трафика 2003 года (возможно есть новее) Handover interface for the lawful interception of telecommunications traffic

эксклюзивного комплекса того же родешварца
Они все эксклюзивные, как и осциллографы, мой знакомый выбирал около месяца какой лучше, потерялся в возможностях современной техники..
Эксклюзивные решения есть у stratign, они с нулевых лет этим заняты, их комплексы универсальней и круче, а R&S просто успешный старый бизнес, в Германии таких много.
 
Ребята, почему так много флуда в коммерческом топе? Я понимаю, тема интересная, вызывает интерес. Но давайте вопросы перенесем в автору в ЛС. Спасибо.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Моторола на чипсете calypso используется только для записи трафика. Как передатчик в данном случае она не работает.
Можно вместо нее использовать SDR, разницы никакой - но моторола значительно дешевле и не вызывает интереса таможни, если с ней ездить за границу - абсолютно обычный телефон, на рентгене нет ничего странного - мобилка и рядом с ней usb провод.

Чипсет Calypso удобен тем что в свое время его группа энтузиастов из проекта Osmocom очень глубоко изучила и написала фактически SDK к нему, позволяющий получать из эфира сырые не обработанные данные - что позволяет использовать моторолы c113/c118/c123 и некоторые другие в качестве универсального радиоинтерфейса к компьютеру. Как передатчик работает плохо (хотя для "настольных" экспериментов подходит), но приемник из нее получается отличный, если правильно доработать.
 
Проблема в том что радиус с таким методом будет минимален, надо чуть ли не в метре от телефона быть с огромной антеной. Пытались мы такое делать в своё время, даже на первом этаже не могу холдера перехватить...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да нет, радиус метров 50...100 в крупном городе - типа Москвы, СПБ. И метров 500...700 за городом.
Антенна - коробка размером 40х40х10см. Возможно что-то неправильно делали.

Дальность ограничена редиректором, в этом основная проблема.
 
Последнее редактирование:
Статус
Закрыто для дальнейших ответов.
Верх