Positive Technologies的研究者在欧洲黑客联盟(Chaos Computer Club)会议上披露了4G USB无线上网卡中存在漏洞,攻击者可以借此入侵4G无线上网卡和SIM卡。
研究人员发现攻击4G无线上网卡和SIM卡的方法
科普:了解USB无线上网卡
4G无线上网卡(USB modem)通常就是一台搭载Linux或Android操作系统的计算机,并且安装了不少软件。近些年无线上网卡上的软件和传输协议屡屡因为漏洞遭到破解。
测试一:通过USB无线上网卡入侵
测试环境
4G USB无线上网卡及连接设备(可能是普通PC或手机)
测试方法
1、查找资料。通过搜索引擎、说明书查到无线上网卡的telnet服务账号密码,登录无线路由器。
2、利用跨站请求伪造(CSRF)、跨站脚本(XSS)和远程代码执行(RCE)漏洞攻击无线路由器的web管理界面
通过这些攻击,可以获得以下信息:
国际移动用户的身份信息
通用集成电路卡信息
国际移动设备标识和软件版本,设备名称,无线网络状态信息
除了获得以上的这些信息外,还可以利用4G无线上网卡进行以下操作:
更改DNS设置(用于嗅探流量)
更改SMS中心设置(拦截并干扰SMS信息)
更改自助服务入口的密码
通过故意输入错误PIN码或者PUK代码锁住调制解调器
远程更新调制解调器固件到一个易受攻击的版本
接下来就通过被黑的无线上网卡进一步入侵其所连接的设备了。攻击者可以在无线上网卡中安装一个USB键盘驱动器,这样计算机会将无线上网卡识别为一个输入设备。利用这个伪键盘发布重启系统、安装恶意程序等命令。
不仅是PC或手机,许多重要的基础设施也会受到此种攻击影响,比如工业控制系统(ICS)和监控与数据采集系统(SCADA),有些银行的ATM机也是通过类似的USB无线上网卡进行远程传输数据。
测试结论
研究者对6个不同系列、共计30个固件版本的4G无线上网卡进行测试,发现只有3个固件不会被攻击。
测试二:攻击SIM卡
由于4G无线上网卡通常会插上SIM卡,所以我们研究的第二个部分是SIM卡。
测试方法
SIM卡有多种方式的保护措施,所以攻击SIM卡的成功率并不是很高,经测试大概只有20%的SIM卡会遭到破解。
要想暴力破解DES密钥,需要使用一系列的现场可编程闸阵列(FPGA)。我们使用的是8个模块的*ZTEX 1.15y板(价格为2000欧元),其速度为245.760 Mcrypt/秒,三天时间足以获取这个密钥。如果破解设备使用的是英特尔CPU(酷睿i7-2600k),破解起来就没那么简单了,破解DES密钥大概需要5年的时间,而破解3DES密钥大概会需要20年的时间。
一旦破解了DES密钥或者3DES密钥,那么我们就可以向系统安装恶意软件了(比如Card Manager允许在SIM上安装一个Java应用)。
值得一提的是,攻击者可以通过二进制短信执行以下操作:
1、解密用户流量,但不使用对DES的暴力攻击
2、欺骗用户身份(接收用户电话及短信)
3、追踪用户位置
4、如果文件系统是使用PIN码保护的,通过连续输入3次错误PIN码或者10次错误PUK代码发动DOS攻击。
测试结论
最后让我们看一下统计数据。我们使用了100多张不同的SIM卡进行测试,其中约20%的SIM卡存在漏洞。面对这些漏洞,普通用户基本无能为力,这些漏洞大多涉及底层,需要制造商及电信运营商层面来修复。