门口的标志很简单,没有警告:“正在进行蜂窝侦听演示。”
“在此会议室中,CDMA手机用户可能会遭受蜂窝电话的拦截,修改或服务中断,包括911服务中断。进入该会议室表示您承认并同意该拦截,修改或服务中断。如果您在此会议室中使用CDMA设备,您只能与同意截取和修改通信的各方进行通信。如果您希望避免对CDMA通信的拦截或修改,请在此会议室关闭CDMA设备。”
该标志在房间的门口上,iSec Partners的研究人员展示了他们如何利用移动设备连接到毫微微小区(一个微型蜂窝塔)的方式来窃听人们的谈话并模仿他们的电话。 如果这听起来很可怕,那就应该了。 这是在拉斯维加斯举行的黑帽大会上,研究人员为展示如何实际上可以对任何形式的技术进行黑客攻击而感到自豪。
毫微微小区是人们可以从其运营商那里获得的,用以增强其蜂窝信号的网络设备。 例如,您的办公楼或房屋可能会收到非常差的信号。 您可以从运营商处请求一个毫微微小区,然后将其插入本地网络。 毫微微小区通过安全隧道与运营商的内部网络通信,从而成为蜂窝网络的一部分。 移动设备连接到毫微微小区,并像连接到其中一个蜂窝塔一样工作。 大多数用户甚至都不会注意到差异。
这是一个自动过程,因为电话以最强的信号连接到电话塔。 iSec Partners的高级安全工程师道格·德佩里(Doug DePerry)在演讲中说,这可能是蜂窝塔,也可能是飞蜂窝。 他说:“这不像加入开放的WiFi网络。没有用户互动。”他补充说,“您现在可能就在我们身边。”
会发生什么
iSec的首席安全工程师汤姆·里特(Tom Ritter),研究人员能够监听和记录所有语音呼叫,拦截传入的SMS和MMS消息,发起中间人攻击以查看正在访问的网站以及从安全页面中剥离SSL。合作伙伴说。 他们还能够克隆移动设备而无需物理访问该设备。 里特说,根据某些环境因素,它甚至可以在40英尺外的地方截获细胞信号。
Ritter和DePerry演示了如何记录到DePerry的电话的电话,并在计算机屏幕上显示电话的传入短信。 他们还拦截了MMS消息,从移动设备访问的网站列表以及在这些网站上输入的任何信息(包括密码)。
DePerry说:“窃听是很酷的,但是冒充更酷。” Femtocell实际上是微型塔。 他说,有了流氓femtocell,攻击者就可以成为拥有目标移动设备的人,而无需触摸手机。 如果有人在呼叫受害人的电话,则攻击者克隆的电话也会响铃,从而使攻击者以“ 2.5方式”呼叫来监听呼叫。
没有飞蜂窝,对克隆移动设备感兴趣的攻击者可以“等待受害者去洗手间,写下与手机相关的标识符,”德佩里说。 如果您仅设置毫微微小区并等待移动设备自动向发射塔注册,这将更容易,也更容易被抓住。 DePerry说,在注册过程中会传输所有必需的标识符,因此攻击者可以轻松获取信息以创建克隆的电话,而无需接触受害者的设备。
此黑客攻击针对的是位于CDMA网络上的Verizon飞蜂窝。 尽管Ritter和DePerry均拒绝讨论补丁程序的有效性,但Verizon已修复了该问题。 在同一家制造商制造的Sprint的毫微微小区中也发现了类似的漏洞。 但是,天真地认为问题是特定于制造商或特定载体的。
Ritter说:“毫微微蜂窝基站是一个坏主意。”他指出,Verizon,Sprint和AT&T都提供了毫微微蜂窝基站。
DePerry说,尽管已经解决了眼前的危险,但iSec Partners仍对“毫微微蜂窝基站存在严重的架构问题”。 对于运营商而言,更好的选择是完全停止使用毫微微小区,并使用IPSec或SSL隧道调查WiFi呼叫,以确保安全性。 Ritter说,在运营商采取措施确保通话安全之前,用户可以使用RedPhone或Ostel之类的工具对通话进行加密。
Ritter说,研究人员宣布了“ femtocatch”工具,该工具将检测毫微微小区并将设备自动置于“飞机模式”而不是连接。 他说,一旦解决了一些问题,该工具将很快“可用”。