研究人員發(fā)現(xiàn)攻擊4G無線上網(wǎng)卡和SIM卡的方法
Positive Technologies的研究者在歐洲黑客聯(lián)盟(Chaos Computer Club)會議上披露了4G USB無線上網(wǎng)卡中存在漏洞,攻擊者可以借此入侵4G無線上網(wǎng)卡和SIM卡。
科普:了解USB無線上網(wǎng)卡
4G無線上網(wǎng)卡(USB modem)通常就是一臺搭載Linux或Android操作系統(tǒng)的計算機(jī),并且安裝了不少軟件。近些年無線上網(wǎng)卡上的軟件和傳輸協(xié)議屢屢因為漏洞遭到破解。
測試一:通過USB無線上網(wǎng)卡入侵
測試環(huán)境
4G USB無線上網(wǎng)卡及連接設(shè)備(可能是普通PC或手機(jī))
測試方法
1、查找資料。通過搜索引擎、說明書查到無線上網(wǎng)卡的telnet服務(wù)賬號密碼,登錄無線路由器。
2、利用跨站請求偽造(CSRF)、跨站腳本(XSS)和遠(yuǎn)程代碼執(zhí)行(RCE)漏洞攻擊無線路由器的web管理界面
通過這些攻擊,可以獲得以下信息:
國際移動用戶的身份信息
通用集成電路卡信息
國際移動設(shè)備標(biāo)識和軟件版本,設(shè)備名稱,無線網(wǎng)絡(luò)狀態(tài)信息
除了獲得以上的這些信息外,還可以利用4G無線上網(wǎng)卡進(jìn)行以下操作:
更改DNS設(shè)置(用于嗅探流量)
更改SMS中心設(shè)置(攔截并干擾SMS信息)
更改自助服務(wù)入口的密碼
通過故意輸入錯誤PIN碼或者PUK代碼鎖住調(diào)制解調(diào)器
遠(yuǎn)程更新調(diào)制解調(diào)器固件到一個易受攻擊的版本
接下來就通過被黑的無線上網(wǎng)卡進(jìn)一步入侵其所連接的設(shè)備了。攻擊者可以在無線上網(wǎng)卡中安裝一個USB鍵盤驅(qū)動器,這樣計算機(jī)會將無線上網(wǎng)卡識別為一個輸入設(shè)備。利用這個偽鍵盤發(fā)布重啟系統(tǒng)、安裝惡意程序等命令。
不僅是PC或手機(jī),許多重要的基礎(chǔ)設(shè)施也會受到此種攻擊影響,比如工業(yè)控制系統(tǒng)(ICS)和監(jiān)控與數(shù)據(jù)采集系統(tǒng)(SCADA),有些銀行的ATM機(jī)也是通過類似的USB無線上網(wǎng)卡進(jìn)行遠(yuǎn)程傳輸數(shù)據(jù)。
測試結(jié)論
研究者對6個不同系列、共計30個固件版本的4G無線上網(wǎng)卡進(jìn)行測試,發(fā)現(xiàn)只有3個固件不會被攻擊。#p#
測試二:攻擊SIM卡
由于4G無線上網(wǎng)卡通常會插上SIM卡,所以我們研究的第二個部分是SIM卡。
測試方法
SIM卡有多種方式的保護(hù)措施,所以攻擊SIM卡的成功率并不是很高,經(jīng)測試大概只有20%的SIM卡會遭到破解。
要想暴力破解DES密鑰,需要使用一系列的現(xiàn)場可編程閘陣列(FPGA)。我們使用的是8個模塊的*ZTEX 1.15y板(價格為2000歐元),其速度為245.760 Mcrypt/秒,三天時間足以獲取這個密鑰。如果破解設(shè)備使用的是英特爾CPU(酷睿i7-2600k),破解起來就沒那么簡單了,破解DES密鑰大概需要5年的時間,而破解3DES密鑰大概會需要20年的時間。
一旦破解了DES密鑰或者3DES密鑰,那么我們就可以向系統(tǒng)安裝惡意軟件了(比如Card Manager允許在SIM上安裝一個Java應(yīng)用)。
值得一提的是,攻擊者可以通過二進(jìn)制短信執(zhí)行以下操作:
1、解密用戶流量,但不使用對DES的暴力攻擊
2、欺騙用戶身份(接收用戶電話及短信)
3、追蹤用戶位置
4、如果文件系統(tǒng)是使用PIN碼保護(hù)的,通過連續(xù)輸入3次錯誤PIN碼或者10次錯誤PUK代碼發(fā)動DOS攻擊。
測試結(jié)論
最后讓我們看一下統(tǒng)計數(shù)據(jù)。我們使用了100多張不同的SIM卡進(jìn)行測試,其中約20%的SIM卡存在漏洞。面對這些漏洞,普通用戶基本無能為力,這些漏洞大多涉及底層,需要制造商及電信運營商層面來修復(fù)。
參考來源:threatpost.com