Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Hackean Modems USB 4G y tarjetas SIM usando mensajes SMS




En la pasada PACSEC 2014 y la presente 31C3 Chaos Computer Congress que se está realizando en Hamburgo un grupo de investigadores rusos SCADA StrangeLove han publicado unas demostraciones de cómo es posible hackear dispositivos modem USB 4G usados en Puntos de Información, Cajeros Automáticos, y Kioskos Interactivos, con solo enviar mensajes SMS malformados. Con estos ataques se puede llegar hasta hackear la propia SIM conectada al dispositivo módem.





El grupo de seguridad ruso llamado "SCADA StrangeLove" presentó en la PACSEC 2014 celebrada en Tokyo una conferencia llamada "Root via SMS: 4G access level security assessment"

EL problema es que no es sólo la cuestión de moda de seguridad para los smartphones que utilizamos para leer las noticias en las redes sociales. Infraestructuras críticas múltiples incluyendo sistemas de control industrial (SCADA) también implementan de comunicación móvil digital basada en el estándar GSM. Otro ejemplo de la vida cotidiana está teniendo su dinero robado de las cuentas bancarias. A nadie le gustaría convertirse en una víctima de ello. Sin embargo, es posible que haya visto pequeña antena en los cajeros automáticos. Sí, también usan tecnología GSM.

Un módem inalámbrico moderno es un equipo que utiliza un sistema operativo conocido (generalmente Linux o Android) y una serie de aplicaciones multifuncionales. Los protocolos de software y transferencia de datos contienen algunas vulnerabilidades que los atacantes han explotado con éxito en los últimos años, por ejemplo, para desbloquear un módem o para desvincularla del operador. Para resolver el problema de un solo golpe, muchos servicios fue transferido a la web. Sin embargo, el resultado fue aún más vulnerabilidades.

Para los propósitos de la investigación, "SCADA StrangeLove" utilizaron 6 tipos diferentes de módems USB con 30 versiones diferentes de firmware. Sólo 3 firmwares resultaron ser resistentes a los ataques.

Además de la obtención de datos, podemos utilizar el módem para hacer lo siguiente:


  •      cambiar la configuración de DNS (para sniffar el tráfico),
  •      Ajustes del Centro de SMS (cambio de interceptar e interferir SMS),
  •      cambiar la contraseña en el portal de autoservicio mediante el envío de un SMS (para transferir dinero mediante la suscripción a un servicio de terceros),
  •      bloquear el módem introduciendo deliberadamente PIN erróneo o PUK,
  •      remotamente "actualizar" el firmware del módem a una versión vulnerable

Usted puede avanzar en su ataque aún más mediante el acceso a la computadora conectada al módem hackeado. Una forma de hacerlo es instalar un controlador de teclado USB, lo que hace que el equipo para identificar el módem como un dispositivo de entrada. Utilice este teclado seudo para emitir el comando para reiniciar el sistema desde un disco externo, también conocido como el mismo módem. Entonces todo lo que queda por hacer es instalar un bootkit que le permite controlar de forma remota el dispositivo. Usted puede ver el video para pruebas visuales:

Usando una variante o especie de BadUSB





FAQ

¿Es BadUSB?
No exactamente, pero un poco. Se puede aplicar a cualquier gadget Android.

¿Es local o remota?
Se puede realizar de forma remota (web / sms) para módems 4G / 3G

Cualquier amenaza a ICS?
 Sí

¿Huawei?
No se limita sólo a Huawei

La mejor contramedida para cualquier usuario normal que debe tomar es limitar la inserción en sus puertos USB.


¿Qué es un rootkit?

Un rootkit es un código utilizado por atacantes para poder obtener privilegios de administrador (o root, en plataformas Linux) y poder realizar acciones como cambiar contraseñas, ejecutar programas, instalar aplicaciones y, básicamente, hacer lo que quiera. Es importante destacar que en vez de un código malicioso en sí mismo, se trata de una herramienta que oculta el acceso y control de un sistema por parte de un atacante.


Otra característica es que son muy difíciles de detectar, ya que una de sus características más destacadas es la capacidad de ocultarse, además de ocultar otras amenazas que instala en el sistema.

¿Qué es un bootkit?

Los bootkits son son más que rootkits específicamente programados para infectar el Master Boot Record (MBR). Este contiene las instrucciones para cargar y ejecutar el sistema operativo, por lo que su infección se da un nivel anterior al arranque del sistema operativo, haciendo que su detección y limpieza sean mucho más difícil. Cuando un comando es enviado para leer el MBR desde el SO, el bootkit responde enviando la versión original del MBR.


Tarjetas SIM

La segunda parte de la investigación de SCADA StrangeLove fue para las tarjetas SIM. El hecho de que una tarjeta SIM es una computadora con un sistema operativo, sistema de archivos y aplicaciones multifuncionales se demostró hace mucho tiempo. A medida que el criptógrafo alemán Karsten Nohl demostró en la conferencia Positive Hack Days, las aplicaciones SIM (TAR) están protegidos de diferentes maneras. Algunos pueden hackear por claves DES fuerza bruta. Algunos responden a un comando externo sin ningún tipo de protección y puede dar un montón de información sensible.




Otra TAR curioso es un sistema de archivos que almacena TMSI (Identidad de Abonado Móvil Temporal) y Kc (Cifrado Key). Podemos realizar las siguientes acciones a través de un SMS binario:


  •      descifrar tráfico de abonados sin utilizar ataques de fuerza bruta sobre DES,
  •      suplantar la identidad del suscriptor (recibir sus / sus llamadas y SMS),
  •      rastrear el paradero de un abonado,
  •      causar DoS introduciendo 3 códigos PIN incorrectos y 10 códigos PUK equivocadas en una fila si el código PIN está habilitada para la protección del sistema de archivos.
Vale la pena señalar que el ataque descrito anteriormente podría eludir con éxito no sólo A5 / 1 (el algoritmo de cifrado del teléfono móvil más comúnmente usado para redes 2G), sino también las versiones más fuertes de cifrado utilizado en 3G y 4G.

En conclusión, echemos un vistazo a las estadísticas básicas. Se utilizaron más de 100 tarjetas SIM de diferente origen para la investigación, alrededor del 20% son vulnerables, lo que significa que cada tarjeta SIM 1 quinta parte es vulnerable.

Fuente:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.