• XSS.stack #1 – первый литературный журнал от юзеров форума

GSM Опубликован инструментарий LTESniffer для перехвата трафика в сетях 4G LTE

baykal

(L2) cache
Пользователь
Регистрация
16.03.2021
Сообщения
370
Реакции
838
Исследователи из Корейского института передовых технологий опубликовали инструментарий LTESniffer, позволяющий в пассивном режиме (без отправки сигналов в эфир) организовать прослушивание и перехват трафика между базовой станцией и сотовым телефоном в сетях 4G LTE. Инструментарий предоставляет утилиты для организации перехвата трафика и реализацию API для использования функциональности LTESniffer в сторонних приложениях.

dl_mode_png.png


LTESniffer обеспечивает декодирование физического канала PDCCH (Physical Downlink Control Channel) для получения информации о трафике от базовой станции (DCI, Downlink Control Information) и временных идентификаторах сети (RNTI, Radio Network Temporary Identifier). Определение DCI и RNTI в дальнейшем позволяет декодировать данные из каналов PDSCH (Physical Downlink Shared Channel) и PUSCH (Physical Uplink Shared Channel) для получения доступа ко входящему и исходящему трафику. При этом LTESniffer не занимается расшифровкой зашифрованных сообщений, передаваемых между мобильным телефоном и базовой станцией, а предоставляет доступ только к передаваемой в открытом виде информации. Например, без шифрования передаются сообщения, отправляемые базовой станцией в широковещательном режиме, и начальные сообщения соединения, что позволяет собирать сведения о том, с какого номера, когда и на какой номер были звонки).

Для организации перехвата требуется наличие дополнительного оборудования. Для перехвата трафика только от базовой станции достаточно программируемого приёмопередатчика (SDR) USRP B210 с двумя антеннами, стоимостью около $2000. Для перехвата трафика от мобильного телефона к базовой станции требуется более дорогая SDR-плата USRP X310 с двумя дополнительными приёмопередатчиками (стоимость комплекта около $11000), так как для пассивного сниффинга пакетов, отправляемых телефонами, требуется точная синхронизация времени между отправляемыми и принимаемыми кадрами и одновременный приём сигналов в двух разных диапазонах частот. Для декодирования протокола также требуется достаточно мощный компьютер, например, для анализа трафика базовой станции со 150 активными пользователями рекомендована система CPU Intel i7 и 16ГБ ОЗУ.

Основные возможности LTESniffer:
  • Декодирование в реальном режиме времени исходящих и входящих управляющих каналов LTE (PDCCH, PDSCH, PUSCH).
  • Поддержка спецификаций LTE Advanced (4G) и LTE Advanced Pro (5G, 256-QAM).
  • Поддержка форматов DCI (Downlink Control Information): 0, 1A, 1, 1B, 1C, 2, 2A, 2B.
  • Поддержка режимов передачи данных: 1, 2, 3, 4.
  • Поддержка дуплексных каналов с частотным разделением (FDD).
  • Поддержка базовых станций, использующих частоту до 20 MHz.
  • Автоматическое определение используемых схем модуляции входящих и исходящих данных (16QAM, 64QAM, 256QAM).
  • Автоматического определение настроек физического уровня для каждого телефона.
  • Поддержка LTE Security API: маппинг RNTI-TMSI, сбор IMSI, профилирование.
 
Безусловно, очень интересная статья, очень сложно найти статьи, связанные с сетями 4G LTE, единственная проблема в том, что для проведения таких атак требуются серьезные инвестиции, но все равно спасибо за информацию.

Пользуясь темой, я делюсь информацией, которую вы можете найти, вот несколько ссылок о его работе и ограничении инвестиций
- https://hackaday.com/2023/05/18/lte-sniffer-ferrets-out-cellular-communications/
-
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Очень интересно, но ничего не понятно.
Чел на видео подключает некий сниффер на базе одноплатного ПК между BBU и EPC и записывает разговор по телефону, подключенному на данную BTS. Понятно что после BBU шифрования уже нет, но - коннект к EPC в 99% использует VPN.
В чем смысл демонстрации этого мероприятия, если в реальных условиях траф до коры идет внутри ipsec туннеля?
Я чего-то не понял, а может не услышал, качество озвучки пипец конечно...

Или он между BBU и RRU воткнулся? Но откуда у него тогда спеки на CPRI чтобы расшифровать траф, да и интерфейс в 99.99% случаев - гигабитная опта, сниффер суровый нужен. И что делать со всем этим дальше - ведь RRU в большинстве случаев не расшифровывает обмен, это довольно "низкоуровневая" штука.

В голову пришла другая, более интересная идея - повесить сниффер, ресетнуть bbu на factory settings, дождаться пока оператор заново поднимет конфиги - и в этот момент добыв серты для ipsec - получить доступ к EPC целого сегмента сети. Вот это может сработать, надо попробовать, благо что интерфейсный кабель от bbu не охраняется вообще никак и ничем - можно спокойно резать и внедрять ответвитель.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Оборудование конечно стоит...😒
Копейки оно стоит в разрезе того, что в теории может быть получено. Другой вопрос, что покупать такое надо осторожно -- сразу на карандаш.
В голову пришла другая, более интересная идея
Вот я об этом же.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Копейки оно стоит в разрезе того, что в теории может быть получено.

А можно посмотреть Вашу калькуляцию "железа", и того что "в теории" с него можно получить?
Только не в лаборатории "на столе", а в реальных условиях.
Любой пример. Да вот хоть входящую СМСку от банка перехватить - например у конкретного человека использующего айфон, в Москве или другом крупном городе, на расстоянии 25м. Изначально знаем только ФИО и номер телефона (пусть будет +7916ххххххх) .
 
Пожалуйста, обратите внимание, что пользователь заблокирован
...того что "в теории" с него можно получить?
Сформулирую иначе: в случае, если при помощи этого железа можно (в теории) доставать полезный payload, то указанная стоимость -- копейки. Так понятнее стало?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Просто интересно Ваше мнение, можно ли при помощи этого железа из двух usrp извлечь "payload" что называется "in the wild ". И если нельзя, то хау мач будет стоить то, которое перехватит.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Просто интересно Ваше мнение, можно ли при помощи этого железа из двух usrp извлечь "payload" что называется "in the wild ". И если нельзя, то хау мач будет стоить то, которое перехватит.
Не знаю, у меня есть подозрение что лично Ваш опыт в мобильных сетях подлиннее моего будет. Это первое. Мне доводилось принимать участие в довольно дорогих экспериментах ранее. Какие то из них оканчивались полным фиаско, иные -- выстреливали. Без подробностей. Я в тех экспериментах был руками и мозгами, вторая сторона -- кошельком. Это второе. Теоретически, если собрать (пусть даже на коленке) стенд, покрутить повертеть, а потом и в паблик выехать (публичное место какое-то), то могут вскрыться интересные неопубликованные подробности. Из того, что лично мне встречалось, в паблик выкатывался "сигнал" (вот ровно наподобии такого что мы обсуждаем), где говорилось "бла бла вот фигня для исключительно аудирования безопасности мобильных сетей бла бла бла бла, вот железо за приличные бабки... бла...", а потом выяснялось, что если чуть чуть подумать головой (ну или иногда не чуть чуть), то это вполне себе боевое железо, которое ой как дофига профита генерит. Я общую картину даю, без деталей. Тут вполне может быть аналогичный расклад. Т.е. вроде сходу не заводится, да и вообще "аудита для". Ага. А потом, легким движением руки, брюки превращаются... в элегентный боевой набор, за который и полляма не жалко отдать определенным людям. Вкратце. Это третье.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Просто интересно Ваше мнение, можно ли при помощи этого железа из двух usrp извлечь "payload" что называется "in the wild ". И если нельзя, то хау мач будет стоить то, которое перехватит.
Что касается конкретно этого случая, ответ на вопрос "можно ли", может быть получен только опытным путем. Может быть можно, а может быть и нельзя. Пока не попробуем -- не узнаем. Сражаться на саблях теорий не возьмусь, Ваша длиннее. В конкретно эту тему не погружался, остальная полемика ни к чему.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да просто раздумываю над тем чтобы Вам на аутсорс несколько проектов закинуть, поэтому и наводящие вопросы задал. Пытаюсь понять так сказать сферу компетенций, по каким задачам - стоит обращаться, а по каким нет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да просто раздумываю над тем чтобы Вам на аутсорс несколько проектов закинуть, поэтому и наводящие вопросы задал.
Обсуждаемо. Обратную связь дам сразу (может не потяну или не интересно).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх