Video: Femtocell 『Recollection』【OFFICIAL MUSIC VIDEO】 (Tháng mười một 2024)
Dấu hiệu ở cửa khá đáng ngại với cảnh báo đơn giản của nó: "Trình diễn đánh chặn tế bào đang tiến hành."
"Khi ở trong phòng này, người dùng điện thoại di động CDMA có thể gặp phải sự cố chặn, sửa đổi hoặc mất dịch vụ di động, bao gồm mất dịch vụ 911. Khi vào phòng này, bạn thừa nhận và đồng ý với việc chặn, sửa đổi hoặc mất dịch vụ đó. Nếu bạn sử dụng thiết bị CDMA khi ở trong phòng này, bạn chỉ có thể liên lạc với các bên đã đồng ý chặn và sửa đổi thông tin liên lạc. Nếu bạn muốn tránh bị chặn hoặc sửa đổi thông tin liên lạc CDMA của mình, vui lòng tắt các thiết bị CDMA của bạn khi ở trong phòng này. "
Dấu hiệu ở ngay trước cửa phòng, nơi các nhà nghiên cứu từ iSec Partners đã trình diễn cách họ khai thác lỗ hổng trong cách các thiết bị di động kết nối với một femtocell, một tháp di động thu nhỏ, để nghe lén cuộc trò chuyện của mọi người và mạo danh điện thoại của họ. Nếu điều này nghe có vẻ đáng sợ, nó nên. Đây là hội nghị Black Hat tại Las Vegas và các nhà nghiên cứu tự hào cho thấy thực tế bất kỳ hình thức công nghệ nào cũng có thể bị hack.
Femtocell là thiết bị mạng mà mọi người có thể nhận được từ nhà mạng để tăng tín hiệu di động. Ví dụ, tòa nhà văn phòng hoặc nhà của bạn, có thể có sự tiếp nhận tế bào thực sự kém. Bạn có thể yêu cầu một femtocell từ nhà mạng và cắm nó vào mạng cục bộ của bạn. Femtocell liên lạc với mạng nội bộ của người vận chuyển qua một đường hầm an toàn để trở thành một phần của mạng di động. Các thiết bị di động kết nối với femtocell và hoạt động như thể nó đang kết nối với một trong các tháp di động. Hầu hết người dùng thậm chí sẽ không nhận thấy sự khác biệt.
Đây là một quá trình tự động, khi điện thoại kết nối với tháp với tín hiệu mạnh nhất. Đó có thể là tháp di động, hoặc nó có thể là xương rồng, Doug DePerry, kỹ sư bảo mật cao cấp tại iSec Partners cho biết trong bài trình bày của mình. "Điều này không giống như tham gia một mạng WiFi mở. Không có sự tương tác của người dùng", ông nói, trước khi thêm vào, "Bạn có thể đang ở trên mạng của chúng tôi ngay bây giờ."
Điều gì có thể xảy ra
Các nhà nghiên cứu có thể nghe lén và ghi lại tất cả các cuộc gọi thoại, chặn tin nhắn SMS và MMS đến, khởi động một cuộc tấn công trung gian để xem các trang web đang được truy cập và tước SSL từ các trang bảo mật, Tom Ritter, kỹ sư bảo mật chính tại iSec Đối tác cho biết. Họ cũng có thể sao chép thiết bị di động mà không cần truy cập vật lý vào thiết bị. Nó có thể chặn tín hiệu di động ở khoảng cách 40 feet, tùy thuộc vào các yếu tố môi trường nhất định, Ritter nói.
Ritter và DePerry đã trình diễn cách một cuộc gọi điện thoại đến điện thoại của DePerry được ghi lại và hiển thị tin nhắn văn bản đến của điện thoại trên màn hình máy tính. Họ cũng chặn tin nhắn MMS, danh sách các trang web được truy cập từ thiết bị di động và bất kỳ thông tin nào được nhập trên các trang web đó (bao gồm cả mật khẩu).
"Nghe lén là tuyệt vời và tất cả mọi thứ, nhưng mạo danh thậm chí còn mát mẻ hơn, " DePerry nói, lưu ý rằng xương rồng về cơ bản là tháp nhỏ. Với một nữ nhân viên lừa đảo, kẻ tấn công có thể trở thành người cầm thiết bị di động được nhắm mục tiêu mà không cần chạm vào điện thoại, ông nói. Nếu ai đó đang gọi điện thoại của nạn nhân, điện thoại nhân bản của kẻ tấn công cũng sẽ đổ chuông, để kẻ tấn công nghe cuộc gọi theo cách gọi "2.5 cách".
Nếu không có femtocell, kẻ tấn công quan tâm đến việc nhân bản một thiết bị di động có thể "chờ nạn nhân đi vào phòng tắm và viết ra các số nhận dạng liên quan đến điện thoại", DePerry nói. Sẽ dễ dàng hơn nhiều và khó bị bắt hơn, nếu bạn chỉ cần thiết lập femtocell và đợi thiết bị di động đăng ký tự động với tháp. Tất cả các số nhận dạng cần thiết được truyền đi trong quá trình đăng ký, vì vậy những kẻ tấn công có thể dễ dàng lấy thông tin để tạo ra một chiếc điện thoại nhân bản mà không cần chạm vào thiết bị của nạn nhân, DePerry nói.
Vụ hack này nhắm vào một mạng nữ Verizon, trên mạng CDMA. Verizon đã vá vấn đề này, mặc dù cả Ritter và DePerry đều từ chối thảo luận về hiệu quả của bản vá. Một lỗ hổng tương tự đã được tìm thấy trong một femtocell từ Sprint, vì nó được sản xuất bởi cùng một nhà sản xuất. Tuy nhiên, thật ngây thơ khi nghĩ rằng vấn đề là dành riêng cho nhà sản xuất hoặc nhà cung cấp dịch vụ cụ thể.
"Femtocell là một ý tưởng tồi, " Ritter nói, lưu ý rằng Verizon, Sprint và AT & T đều cung cấp các công cụ dành cho nữ.
Trong khi mối nguy hiểm ngay lập tức đã được giải quyết, iSec Partners có "mối quan tâm kiến trúc nghiêm trọng về xương đùi", DePerry nói. Tùy chọn tốt hơn là cho các nhà mạng ngừng sử dụng hoàn toàn xương đùi và xem xét các cuộc gọi WiFi bằng cách sử dụng IPSec hoặc Đường hầm SSL để bảo mật. Cho đến khi các nhà mạng thực hiện các bước để bảo mật các cuộc gọi, người dùng có thể mã hóa các cuộc gọi của họ, sử dụng các công cụ như RedPhone hoặc Ostel, Ritter nói.
Các nhà nghiên cứu đã công bố công cụ "femtocatch", công cụ này sẽ phát hiện các xương đùi và tự động đưa thiết bị vào "chế độ máy bay" thay vì kết nối, Ritter nói. Công cụ này sẽ sớm xuất hiện "một khi một số kink đã được xử lý, ông nói.