banner
Heim / Blog / Die meisten 4G-USB-Modems und SIM-Karten sind ausnutzbar
Blog

Die meisten 4G-USB-Modems und SIM-Karten sind ausnutzbar

Jan 21, 2024Jan 21, 2024

Teile diesen Artikel:

Forscher präsentierten auf der Konferenz des Chaos Computer Clubs in Hamburg Forschungsergebnisse zum erbärmlichen Sicherheitszustand von 4G-USB-Modems.

Forscher sagen, dass 4G-USB-Modems ausnutzbare Schwachstellen enthalten, durch die Angreifer die volle Kontrolle über die Maschinen erlangen könnten, mit denen die Geräte verbunden sind – und Forscher haben es geschafft.

Forscher von Positive Technologies präsentierten im letzten Monat auf den Konferenzen PacSec und Chaos Computer Club in Tokio und Hamburg ein Briefing, in dem detailliert beschrieben wird, wie man USB-Modems kompromittiert und SIM-Karten per SMS über 4G-Netzwerke angreift.

Der 4G-Modem-Angriff ermöglichte nicht nur den vollständigen Maschinenzugriff, sondern ermöglichte auch den Zugriff auf Abonnentenkonten auf relevanten Carrier-Portalen. Durch das Versenden einer binären SMS gelang es den Forschern, SIM-Karten zu sperren und den Geräteverkehr auszuspionieren und zu entschlüsseln. Die Forschung wurde von einem Team von Positive Technologies durchgeführt, bestehend aus Sergey Gordeychik, Alexander Zaitsev, Kirill Nesterov, Alexey Osipov, Timur Yunusov, Dmitry Sklyarov, Gleb Gritsai, Dmitry Kurbatov, Sergey Puzankov und Pavel Novikov.

Von den sechs getesteten USB-Modems mit 30 separaten Firmware-Installationen stellten die Forscher fest, dass nur drei Firmware-Varianten gegen ihre Angriffe resistent waren.

Es gelang ihnen, über Google öffentlich zugängliche Telnet-Zugangsdaten zu finden, sie benötigten jedoch einen HTTP-Zugang, um die Kommunikation zu überwachen. Nachdem sie ihre USB-Modems an ihre Computer angeschlossen und die Geräte als separate Knoten mit Webanwendungen aufgelistet hatten, konnten die Forscher browserbasierte Cross-Site-Request-Forgery-, Cross-Site-Scripting- und Remote-Codeausführungsangriffe starten. Durch diese Angriffe erhielten die Forscher Informationen über internationale Mobilfunkteilnehmeridentitäten, universelle integrierte Schaltkreiskarten, internationale Mobilstationsausrüstungsidentitäten und Softwareversionen, Gerätenamen, Firmwareversionen, WLAN-Status und mehr (siehe Bild rechts).

Informationen zu gestohlenen Geräten

Zusätzlich zu den Informationen zwangen die Forscher die Modems, DNS-Einstellungen zu ändern, um den Datenverkehr auszuspionieren, SMS-Center-Einstellungen zu ändern, um SMS-Nachrichten abzufangen und zu stören, Passwörter auf Selbstbedienungsportalen zu ändern, Modems durch absichtliche Eingabe einer falschen PIN zu sperren oder PUK-Codes und aktualisieren Sie die Modem-Firmware aus der Ferne auf anfällige Versionen.

Die Forscher stellten in einem Blogbeitrag fest, dass die Auswirkungen ihrer Angriffsmethoden nicht auf Verbraucher beschränkt sind, die betroffene Smartphones verwenden. Zahlreiche kritische Infrastrukturinstallationen, darunter industrielle Steuerungssysteme (ICS) und Überwachungskontroll- und Datenerfassungsmaschinen (SCADA), nutzen mobile Kommunikationstechnologie, die größtenteils oder zumindest teilweise auf dem GSM-Standard basiert. Bestimmte Geldautomaten nutzen diese USB-Modemtechnologien auch zur Fernübertragung von Zahlungsdaten.

Ihr SIM-Angriff war etwas weniger effektiv, da er nur etwa 20 Prozent der 100 getesteten SIM-Karten ausnutzen konnte. Tatsächlich ging es bei diesen Angriffen mehr oder weniger darum, ob die Forscher die Datenverschlüsselungsstandard-Schlüssel (DES), die die SIMs schützen, brutal erzwingen konnten oder nicht. Es dauert wesentlich länger, bis 3DES-Schlüssel kaputt gehen.

„Um DES-Schlüssel brutal zu erzwingen, verwenden wir eine Reihe von feldprogrammierbaren Gate-Arrays (FPGA), die vor ein paar Jahren beim Bitcoin-Mining in Mode kamen und nach dem Ende des Hypes billiger wurden“, schrieben die Forscher. „Die Geschwindigkeit unseres 8 Module *ZTEX 1.15y Boards zum Preis von 2.000 Euro beträgt 245.760 Mcrypt/Sek. Es reicht aus, den Schlüssel innerhalb von 3 Tagen zu erhalten.“

Das war ihr schnellster Brute-Force-Angriff. Wenn sie einen teilweise bekannten 3DES-Schlüssel hätten, könnten sie ihn innerhalb von 10 Tagen knacken. Der Einsatz von Standard-Rechenleistung wie der Intel-CPU (Core i7-2600k) würde etwa fünf Jahre dauern, um DES zu zerstören, und mehr als 20 Jahre, um 3DES zu zerstören.

Sobald DES oder 3DES kaputt ist, könnten die Forscher laut Forschern Befehle an Toolkit-Anwendungen (TAR) erteilen. Ein solcher TAR war ein Dateisystem, in dem temporäre mobile Teilnehmeridentitäten und Verschlüsselungsschlüssel gespeichert wurden. Dieser Zugriff gab Forschern die Möglichkeit, den Teilnehmerverkehr zu entschlüsseln, ohne Brute-Force-Angriffe auf DES zu verwenden, die Identität eines Teilnehmers zu fälschen, um seine Anrufe und SMS zu empfangen, den Standort eines Teilnehmers zu verfolgen und durch die Eingabe von drei falschen PIN-Codes und zehn falschen PUKs einen Denial-of-Service auszulösen Codes hintereinander, wenn der PIN-Code für den Dateisystemschutz aktiviert ist.

Teile diesen Artikel:

Diesen Artikel teilen: Diesen Artikel teilen: