Согласно исследованию, представленному в этом месяце на симпозиуме по информационной безопасности USENIX, модифицируя прошивку на некоторых видах телефонов, хакер может блокировать прием входящих вызовов и SMS для других телефонов, расположенных поблизости. Для этого требуются модифицированный baseband-процессор в телефоне Motorola одной определенной модели и устаревшая 2G GSM-сеть.

Этот метод был подробно рассмотрен на USENIX в докладе Кевина Редона, берлинского исследователя в области телекоммуникаций. Исследование Редона, к которому присоединились его коллеги Нико Голде и Жан-Пьер Зиферт, доступно на веб-сайте USENIX в формате видео, слайд-шоу (.pdf) и в текстовом виде (.pdf).

По существу, взломанная прошивка, названная OsmocomBB, способна блокировать некоторые вызовы и сообщения, отвечая на них до того, как их примут телефоны, для которых они предназначены. Редон и компания назвали это «гонкой за наиболее быстрым ответом».

В докладе отмечается, что, в то время как сети 4G массово развернуты в большинстве стран, большая часть земного шара остается во власти инфраструктуры GSM. Когда-то GSM было крайне трудно взломать, но теперь получили распространение дешевые инструменты, такие как Universal Software Radio Peripheral (универсальная радиопериферия для программных систем). Также исследователям помогла произошедшая в 2004 году утечка исходного кода прошивки для телефона Vitelcom TSM30, что позволило изучить реализацию GSM-стека.

Исследователи добавили свой baseband-процессор OsmocomBB (который использует простую версию GSM-стека) на два различных телефона Motorola, C123 и C118. Процессор служит для слежения за радиообменом и ответа на определенные вызовы и сообщения.

Успех эксплойта зависит от соотношения времени отклика устройств атакующего и жертвы. Это время зависит от модели устройства и от параметров сотовой сети, но, согласно докладу, Редон и компания смогли обеспечить на своих взломанных телефонах время отклика 180 мс.

Хотя исследование проводилось в основном в Берлине и его окрестностях, трио утверждает, что можно «выполнять целевые DoS-атаки как против одиночных абонентов, так и против больших географических регионов», предполагая, что взлом можно выполнить вне зависимости от окружения. Исследователи смогли провести атаку на сети различных немецких операторов сотовой связи, включая O2, Vodaphone, T-Mobile и E-Plus.

На самом деле понадобится больше, чем один телефон, практически что-то вроде мобильного ботнета, чтобы блокировать целые каналы и отвечать на все сообщения и вызовы. К примеру, исследователи заключили, что они могли бы нарушить работу локального участка сети, принадлежащего E-Plus (третий по величине оператор сотовой связи в Германии), применив всего 11 телефонов.

«Результаты показывают, что ресурсы, требующиеся для массированной атаки, не исчерпывают ресурсы базовой станции (соты)», — говорится в документе и добавляется, что «нет технического ограничения» комбинирования мобильных телефонов для атаки.

Исследовательская группа выразила надежду, что ее работа проливает свет на архаичность системы GSM, которая не менялась с 80-х годов, и разрушает «заведомую веру» абонентов в то, что телекоммуникационные компании и их пользователи «играют по правилам».

Категории: Главное, Уязвимости, Хакеры