Τρίτη 3 Σεπτεμβρίου 2013

Χαμένες κλήσεις

Απαρχαιωμένα πρωτόκολλα επικοινωνίας επιτρέπουν σε κακόβουλους χρήστες να μπλοκάρουν τις κλήσεις ενός συνδρομητή, ή ακόμη και να απαντήσουν εκ μέρους του


Μία ακόμη ερευνητική δουλειά που παρουσιάστηκε στο συνέδριο USENIX Security Symposium, θα μας απασχολήσει αυτή την εβδομάδα. Πρόκειται για την εργασία 3 Γερμανών ερευνητών των Nico Golde, Kévin Redon, και Jean-Pierre Seifert, που εργάζονται στο Technische Universität Berlin και στα Deutsche Telekom Innovation Laboratories, με τίτλο "Let Me Answer That for You: Exploiting Broadcast Information in Cellular Networks". Η εργασία τους παρουσιάζει πως με ένα φθηνό κινητό, όπως το Motorola C118, και με μια υλοποίηση ανοιχτού λογισμικού των πρωτοκόλλων του GSM, την OsmocomBB, μπορεί κάποιος να μπλοκάρει τις εισερχόμενες κλήσεις ενός συγκεκριμένου χρήστη, και σε ορισμένες περιπτώσεις να απαντήσει τις κλήσεις εκ μέρους του.

Το Motorola C118

Η επίθεση αυτή βασίζεται στον τρόπο λειτουργίας των δικτύων GSM και συγκεκριμένα στην διαδικασία που ακολουθείται για να ειδοποιηθεί ένα κινητό τηλέφωνο για μια εισερχόμενη κλήση. Η ειδοποίηση ενός τηλεφώνου για μια εισερχόμενη κλήση γίνεται με την μετάδοση ενός μηνύματος, του λεγόμενου page. Ένα page μήνυμα περιέχει την ταυτότητα του κινητού (για την ακρίβεια της κάρτας SIM) το οποίο αφορά. Όταν ένα κινητό λάβει ένα page μήνυμα το οποίο περιέχει την ταυτότητα του, τότε ξεκινάει μια διαδικασία που οδηγεί στην δημιουργία ενός καναλιού επικοινωνίας μεταξύ του κινητού και του σταθμού βάσης. Το κανάλι αυτό χρησιμοποιείται για την αυθεντικοποίηση του κινητού. Αν η αυθεντικοποίηση είναι επιτυχής τότε το κινητό "χτυπάει".

Πως όμως λειτουργεί η εν λόγω επίθεση. Όπως ίσως παρατηρήσατε η αυθεντικοποίηση ενός κινητού είναι το προτελευταίο βήμα της όλης διαδικασίας. Μέχρι εκείνο το σημείο ένα οποιοδήποτε κινητό μπορεί να απαντήσει σε ένα page, ανεξάρτητα αν αυτό το αφορά ή όχι. Φυσικά αν ένα κινητό απαντήσει σε ένα page που δεν το αφορά, το κομμάτι της αυθεντικοποίησης θα αποτύχει και η εισερχόμενη κλήση θα απορριφθεί. Ένα κακόβουλος χρήστης μπορεί λοιπόν να απαντήσει σε ένα page ενός συγκεκριμένου χρήστη, με αποτέλεσμα η εισερχόμενη κλήση να χαθεί. Το κλειδί για την επιτυχία μιας επίθεσης είναι ο κακόβουλος χρήστης να απαντήσει πριν τον πραγματικό. Για να το επιτύχουν αυτό οι 3 ερευνητές, τροποποίησαν ένα φθηνό κινητό, αντικαθιστώντας κομμάτια του firmaware του που αφορούσαν την υλοποίηση του GSM, με μια έκδοση του OsmocomBB που είχε τροποποιηθεί ώστε να απαντάει γρήγορα σε ένα page. Ένα ενδιαφέρον στοιχείο της επίθεσης αυτής είναι πως ένα page μήνυμα δεν στέλνεται μόνο στην κυψέλη στην οποία βρίσκεται ένας χρήστης, αλλά σε πολλές γειτονικές κυψέλες, που καλύπτουν μια μεγάλη περιοχή (ακόμη και μια ολόκληρη πόλη) μέσα στην οποία πιθανώς βρίσκεται ο χρήστης.

Ένα ακόμη εμπόδιο που πρέπει να ξεπεραστεί για να είναι μια τέτοια επίθεση επιτυχή είναι ο εντοπισμός της ταυτότητας ενός συγκεκριμένου χρήστη. Οι 3 ερευνητές επινόησαν έναν πολύ απλό τρόπο για να το επιτύχουν αυτό: πραγματοποιούσαν πολλές κλήσεις σε σύντομο χρονικό διάστημα προς το θύμα. Οι κλήσεις ήταν τόσο σύντομες, ώστε το τηλέφωνο του θύματος να μην χτυπήσει, αλλά είχαν αρκετή διάρκεια ώστε να προκαλέσουν την δημιουργία ενός  page μηνύματος. Παρατηρώντας λοιπόν τα page μηνύματα κατά την διάρκεια όλων αυτών των κλήσεων, μπορεί κάποιος να παρατηρήσει μια απότομη αύξηση των page μηνυμάτων που αφορούν μια συγκεκριμένη ταυτότητα κινητού: κατά πάσα πιθανότητα αυτή είναι και η ταυτότητα του θύματος.

Μια σημαντική παρατήρηση που έκαναν οι ερευνητές είναι πως για ένα ποσοστό κλήσεων, δεν πραγματοποιείται το κομμάτι τις αυθεντικοποίησης. Σε αυτές τις περιπτώσεις μπορεί κάποιος να απαντήσει την κλήση εκ μέρους ενός άλλου χρήστη. 

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου