banner
Lar / blog / Maioria dos modems USB 4G, cartões SIM exploráveis
blog

Maioria dos modems USB 4G, cartões SIM exploráveis

Jan 21, 2024Jan 21, 2024

Compartilhe este artigo:

Pesquisadores da conferência Chaos Computer Club em Hamburgo apresentaram pesquisas sobre o estado lamentável de segurança em modems USB 4G.

Os pesquisadores dizem que os modems USB 4G contêm vulnerabilidades exploráveis ​​por meio das quais os invasores podem, e os pesquisadores conseguiram, obter controle total das máquinas às quais os dispositivos estão conectados.

Pesquisadores da Positive Technologies apresentaram um briefing detalhando como comprometer modems USB e atacar cartões SIM via SMS em redes 4G nas conferências PacSec e Chaos Computer Club em Tóquio e Hamburgo, respectivamente, no último mês.

Além de permitir acesso total à máquina, o ataque ao modem 4G também cedeu acesso a contas de assinantes em portais de operadoras relevantes. Ao enviar um SMS binário, os pesquisadores conseguiram bloquear os cartões SIM e farejar e descriptografar o tráfego do dispositivo. A pesquisa foi realizada por uma equipe da Positive Technologies composta por Sergey Gordeychik, Alexander Zaitsev, Kirill Nesterov, Alexey Osipov, Timur Yunusov, Dmitry Sklyarov, Gleb Gritsai, Dmitry Kurbatov, Sergey Puzankov e Pavel Novikov.

Dos seis modems USB com 30 instalações de firmware separadas testadas, os pesquisadores descobriram que apenas três variedades de firmware eram resistentes a seus ataques.

Eles conseguiram encontrar credenciais de acesso telnet publicamente disponíveis via Google, mas precisavam de acesso http para monitorar as comunicações. Depois de conectar seus modems USB a suas máquinas e listar os dispositivos como nós distintos com aplicativos da web, os pesquisadores foram capazes de lançar ataques de falsificação de solicitação entre sites baseados em navegador, scripts entre sites e execução remota de código. Por meio desses ataques, os pesquisadores obtiveram informações sobre identidades de assinantes móveis internacionais, cartões de circuitos integrados universais, identidades de equipamentos de estações móveis internacionais e versões de software, nomes de dispositivos, versões de firmware, status de WI-Fi e muito mais (veja a imagem à direita).

Informações do dispositivo roubado

Além das informações, os pesquisadores obrigaram os modems a alterar as configurações de DNS para farejar o tráfego, alterar as configurações do centro de SMS para interceptar e interferir nas mensagens SMS, alterar senhas em portais de autoatendimento, bloquear modems inserindo deliberadamente PIN errado ou códigos PUK e atualize remotamente o firmware do modem para versões vulneráveis.

Os pesquisadores observaram em um post de blog que o impacto de seus métodos de ataque não se limita aos consumidores que usam smartphones afetados. Qualquer número de instalações de infraestrutura crítica, incluindo sistemas de controle industrial (ICS) e máquinas de controle de supervisão e aquisição de dados (SCADA) usam tecnologia de comunicação móvel baseada em grande parte ou pelo menos em parte no padrão GSM. Alguns caixas eletrônicos também implementam essas tecnologias de modem USB para transmitir dados de pagamento remotamente.

O ataque ao SIM foi um pouco menos eficaz, tendo conseguido explorar apenas cerca de 20% dos 100 cartões SIM testados. Na verdade, esses ataques eram mais ou menos uma questão de saber se os pesquisadores poderiam ou não aplicar força bruta às chaves do padrão de criptografia de dados (DES) que protegem os SIMs. As chaves 3DES levam muito mais tempo para quebrar.

“Para chaves DES de força bruta, usamos um conjunto de matrizes de portas programáveis ​​em campo (FPGA), que se tornaram moda para a mineração de Bitcoin há alguns anos e ficaram mais baratas depois que o hype acabou”, escreveram os pesquisadores. "A velocidade da nossa placa de 8 módulos *ZTEX 1.15y com o preço de 2.000 Euros é de 245.760 Mcrypt/seg. É o suficiente para obter a chave em 3 dias."

Essa foi sua força bruta mais rápida. Se eles tivessem uma chave 3DES parcialmente conhecida, eles poderiam quebrá-la em 10 dias. A implantação do poder de processamento padrão, como a CPU Intel (Core i7-2600k), levaria cerca de cinco anos para quebrar o DES e mais de 20 anos para quebrar o 3DES.

Uma vez que o DES ou 3DES é quebrado, os pesquisadores disseram que poderiam emitir comandos para aplicativos de kit de ferramentas (TAR). Um desses TAR era um sistema de arquivos que armazenava a identidade temporária do assinante móvel e as chaves de codificação. Esse acesso deu ao pesquisador a capacidade de descriptografar o tráfego de assinantes sem usar ataques de força bruta no DES, falsificar a identidade de um assinante para receber suas chamadas e mensagens de texto, rastrear a localização de um assinante e causar uma negação de serviço inserindo três códigos PIN errados e 10 PUK errados códigos em uma linha se o código PIN estiver ativado para proteção do sistema de arquivos.