研究人员发现攻击4G无线上网卡和SIM卡的方法

  Positive Technologies的研究者在欧洲黑客联盟(Chaos Computer Club)会议上披露了4G USB无线上网卡中存在漏洞,攻击者可以借此入侵4G无线上网卡和SIM卡。

  研究人员发现攻击4G无线上网卡和SIM卡的方法

  科普:了解USB无线上网卡

  4G无线上网卡(USB modem)通常就是一台搭载Linux或Android操作系统的计算机,并且安装了不少软件。近些年无线上网卡上的软件和传输协议屡屡因为漏洞遭到破解。

  测试一:通过USB无线上网卡入侵

  测试环境

  4G USB无线上网卡及连接设备(可能是普通PC或手机)

  测试方法

  1、查找资料。通过搜索引擎、说明书查到无线上网卡的telnet服务账号密码,登录无线路由器。

  2、利用跨站请求伪造(CSRF)、跨站脚本(XSS)和远程代码执行(RCE)漏洞攻击无线路由器的web管理界面

  通过这些攻击,可以获得以下信息:

  国际移动用户的身份信息

  通用集成电路卡信息

  国际移动设备标识和软件版本,设备名称,无线网络状态信息

  除了获得以上的这些信息外,还可以利用4G无线上网卡进行以下操作:

  更改DNS设置(用于嗅探流量)

  更改SMS中心设置(拦截并干扰SMS信息)

  更改自助服务入口的密码

  通过故意输入错误PIN码或者PUK代码锁住调制解调器

  远程更新调制解调器固件到一个易受攻击的版本

  接下来就通过被黑的无线上网卡进一步入侵其所连接的设备了。攻击者可以在无线上网卡中安装一个USB键盘驱动器,这样计算机会将无线上网卡识别为一个输入设备。利用这个伪键盘发布重启系统、安装恶意程序等命令。

  不仅是PC或手机,许多重要的基础设施也会受到此种攻击影响,比如工业控制系统(ICS)和监控与数据采集系统(SCADA),有些银行的ATM机也是通过类似的USB无线上网卡进行远程传输数据。

  测试结论

  研究者对6个不同系列、共计30个固件版本的4G无线上网卡进行测试,发现只有3个固件不会被攻击。

  测试二:攻击SIM卡

  由于4G无线上网卡通常会插上SIM卡,所以我们研究的第二个部分是SIM卡。

  测试方法

  SIM卡有多种方式的保护措施,所以攻击SIM卡的成功率并不是很高,经测试大概只有20%的SIM卡会遭到破解。

  要想暴力破解DES密钥,需要使用一系列的现场可编程闸阵列(FPGA)。我们使用的是8个模块的*ZTEX 1.15y板(价格为2000欧元),其速度为245.760 Mcrypt/秒,三天时间足以获取这个密钥。如果破解设备使用的是英特尔CPU(酷睿i7-2600k),破解起来就没那么简单了,破解DES密钥大概需要5年的时间,而破解3DES密钥大概会需要20年的时间。

  一旦破解了DES密钥或者3DES密钥,那么我们就可以向系统安装恶意软件了(比如Card Manager允许在SIM上安装一个Java应用)。

  值得一提的是,攻击者可以通过二进制短信执行以下操作:

  1、解密用户流量,但不使用对DES的暴力攻击

  2、欺骗用户身份(接收用户电话及短信)

  3、追踪用户位置

  4、如果文件系统是使用PIN码保护的,通过连续输入3次错误PIN码或者10次错误PUK代码发动DOS攻击。

  测试结论

  最后让我们看一下统计数据。我们使用了100多张不同的SIM卡进行测试,其中约20%的SIM卡存在漏洞。面对这些漏洞,普通用户基本无能为力,这些漏洞大多涉及底层,需要制造商及电信运营商层面来修复。

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:黑客利用家用路由器充当僵尸电脑 发动拒绝服务攻击