banner
ホームページ / ブログ / 大部分の 4G USB モデム、SIM カードが悪用可能
ブログ

大部分の 4G USB モデム、SIM カードが悪用可能

Jan 21, 2024Jan 21, 2024

この記事を共有します:

ハンブルクで開催された Chaos Computer Club カンファレンスで研究者らは、4G USB モデムの悲惨なセキュリティ状態に関する研究を発表しました。

研究者らによると、4G USB モデムには悪用可能な脆弱性があり、攻撃者はそれを利用してデバイスが接続されているマシンを完全に制御できる可能性があり、研究者もそうしているという。

Positive Technologies の研究者らは、先月それぞれ東京とハンブルクで開催された PacSec カンファレンスと Chaos Computer Club カンファレンスで、4G ネットワーク上の SMS 経由で USB モデムを侵害し、SIM カードを攻撃する方法について詳しく説明した説明を行いました。

4G モデム攻撃により、マシン全体へのアクセスが可能になるだけでなく、関連する通信事業者ポータルの加入者アカウントへのアクセスも可能になりました。 研究者らは、バイナリ SMS を送信することで SIM カードをロックし、デバイスのトラフィックを盗聴して復号化することに成功しました。 この研究は、Sergey Gordeychik、Alexander Zaitsev、Kirill Nesterov、Alexey Osipov、Timur Yunusov、Dmitry Sklyarov、Gleb Gritsai、Dmitry Kurbatov、Sergey Puzankov、Pavel Novikov で構成される Positive Technologies チームによって実施されました。

研究者らは、30 の個別のファームウェアをインストールした 6 台の USB モデムのうち、攻撃に耐性があるファームウェアは 3 種類だけであることを発見しました。

彼らは Google 経由で公開されている Telnet アクセス資格情報をなんとか見つけましたが、通信を監視するには http アクセスが必要でした。 USB モデムをマシンに接続し、Web アプリケーションを持つ個別のノードとしてデバイスをリストした後、研究者らはブラウザベースのクロスサイト リクエスト フォージェリ、クロスサイト スクリプティング、およびリモート コード実行攻撃を開始することができました。 これらの攻撃を通じて、研究者らは、国際モバイル加入者の ID、ユニバーサル IC カード、国際モバイル ステーションの機器 ID とソフトウェア バージョン、デバイス名、ファームウェア バージョン、WI-Fi ステータスなどに関する情報を入手しました (右の画像を参照)。

盗難されたデバイス情報

研究者らは、情報に加えて、トラフィックを盗聴するために DNS 設定を変更すること、SMS メッセージングを傍受して妨害するために SMS センターの設定を変更すること、セルフサービス ポータルのパスワードを変更すること、意図的に間違った PIN を入力してモデムをロックすることをモデムに強制しました。 PUK コードを更新し、モデムのファームウェアを脆弱なバージョンにリモートで更新します。

研究者らはブログ投稿で、攻撃手法の影響は影響を受けるスマートフォンを使用している消費者に限定されないと指摘した。 産業用制御システム (ICS) や監視制御およびデータ収集 (SCADA) マシンを含む重要なインフラ設備の多くは、大部分または少なくとも部分的に GSM 標準に基づいたモバイル通信テクノロジーを使用しています。 一部の ATM では、支払いデータをリモートで送信するためにこれらの USB モデム テクノロジーも導入されています。

彼らの SIM 攻撃は効果が若干劣り、テストした 100 枚の SIM カードのうち約 20% しか悪用できませんでした。 実際、これらの攻撃は、研究者が SIM を保護するデータ暗号化標準 (DES) キーを総当たり攻撃できるかどうかに多かれ少なかれ問題がありました。 3DES キーの解読にはかなり長い時間がかかります。

「DES鍵のブルートフォース攻撃には、フィールド・プログラマブル・ゲート・アレイ(FPGA)のセットを使用します。これは数年前にビットコイン・マイニングで流行し、誇大広告が終わった後は安価になりました」と研究者らは書いている。 「価格 2,000 ユーロの 8 モジュール *ZTEX 1.15y ボードの速度は 245.760 Mcrypt/秒です。3 日以内にキーを取得するには十分です。」

それは彼らの最速の総当たりでした。 部分的に既知の 3DES キーを持っていた場合、10 日以内にそれを解読できる可能性があります。 Intel CPU (Core i7-2600k) のような標準的な処理能力を導入すると、DES を突破するには約 5 年、3DES を突破するには 20 年以上かかります。

DES または 3DES が破壊されると、ツールキット アプリケーション (TAR) にコマンドを発行できる可能性があると研究者らは述べています。 このような TAR の 1 つは、一時的なモバイル加入者 ID と暗号化キーを保存するファイル システムでした。 このアクセスにより、研究者は、DES に対するブルート フォース攻撃を使用せずに加入者のトラフィックを復号化し、電話やテキストを受信するために加入者の身元を偽装し、加入者の位置を追跡して、3 つの間違った PIN コードと 10 個の間違った PUK を入力してサービス妨害を引き起こすことができました。ファイル システム保護で PIN コードが有効になっている場合は、コードを連続して入力します。

この記事を共有します:

この記事をシェアする: この記事をシェアする: