banner
Maison / Blog / Majorité des modems USB 4G, cartes SIM exploitables
Blog

Majorité des modems USB 4G, cartes SIM exploitables

Jan 21, 2024Jan 21, 2024

Partagez cet article:

Les chercheurs de la conférence Chaos Computer Club à Hambourg ont présenté des recherches sur l'état déplorable de la sécurité des modems USB 4G.

Les chercheurs affirment que les modems USB 4G contiennent des vulnérabilités exploitables grâce auxquelles les attaquants pourraient, et les chercheurs ont réussi, à prendre le contrôle total des machines auxquelles les appareils sont connectés.

Des chercheurs de Positive Technologies ont présenté un briefing détaillant comment compromettre les modems USB et attaquer les cartes SIM via SMS sur les réseaux 4G lors des conférences PacSec et Chaos Computer Club à Tokyo et Hambourg respectivement au cours du mois dernier.

En plus de permettre un accès complet à la machine, l'attaque par modem 4G a également donné accès aux comptes d'abonnés sur les portails des opérateurs concernés. En envoyant un SMS binaire, les chercheurs ont réussi à verrouiller les cartes SIM et à renifler et décrypter le trafic des appareils. La recherche a été menée par une équipe de Positive Technologies composée de Sergey Gordeychik, Alexander Zaitsev, Kirill Nesterov, Alexey Osipov, Timur Yunusov, Dmitry Sklyarov, Gleb Gritsai, Dmitry Kurbatov, Sergey Puzankov et Pavel Novikov.

Sur les six modems USB avec 30 installations de micrologiciels distinctes testées, les chercheurs ont découvert que seules trois variétés de micrologiciels étaient résistantes à leurs attaques.

Ils ont réussi à trouver des informations d'identification d'accès telnet accessibles au public via Google, mais ils avaient besoin d'un accès http pour surveiller les communications. Après avoir connecté leurs modems USB à leurs machines et répertorié les appareils en tant que nœuds distincts avec des applications Web, les chercheurs ont pu lancer des attaques de falsification de requêtes intersites basées sur un navigateur, de scripts intersites et d'exécution de code à distance. Grâce à ces attaques, les chercheurs ont obtenu des informations sur les identités internationales des abonnés mobiles, les cartes à circuit intégré universelles, les identités internationales des équipements de stations mobiles et les versions logicielles, les noms des appareils, les versions du micrologiciel, les statuts WI-Fi et plus encore (voir l'image à droite).

Informations sur l'appareil volé

En plus des informations, les chercheurs ont obligé les modems à modifier les paramètres DNS afin de renifler le trafic, à modifier les paramètres du centre SMS afin d'intercepter et d'interférer avec la messagerie SMS, à modifier les mots de passe sur les portails en libre-service, à verrouiller les modems en saisissant délibérément un mauvais code PIN ou Codes PUK et mise à jour à distance du micrologiciel du modem vers les versions vulnérables.

Les chercheurs ont noté dans un article de blog que l'impact de leurs méthodes d'attaque ne se limite pas aux consommateurs utilisant les smartphones concernés. Un certain nombre d'installations d'infrastructures critiques, y compris les systèmes de contrôle industriel (ICS) et les machines de contrôle et d'acquisition de données de supervision (SCADA) utilisent une technologie de communication mobile basée en grande partie ou au moins en partie sur la norme GSM. Certains guichets automatiques déploient également ces technologies de modem USB pour transmettre à distance les données de paiement.

Leur attaque SIM était légèrement moins efficace, n'ayant réussi à exploiter qu'environ 20% des 100 cartes SIM testées. En fait, ces attaques étaient plus ou moins une question de savoir si les chercheurs pouvaient ou non forcer brutalement les clés de la norme de chiffrement des données (DES) protégeant les cartes SIM. Les clés 3DES mettent beaucoup plus de temps à casser.

"Pour forcer brutalement les clés DES, nous utilisons un ensemble de matrices de portes programmables sur le terrain (FPGA), qui sont devenues à la mode pour l'extraction de Bitcoin il y a quelques années et sont devenues moins chères après la fin du battage médiatique", ont écrit les chercheurs. "La vitesse de notre carte 8 modules *ZTEX 1.15y au prix de 2 000 euros est de 245,760 Mcrypt/sec. Il suffit d'obtenir la clé en 3 jours."

C'était leur force brute la plus rapide. S'ils avaient une clé 3DES partiellement connue, ils pourraient la casser en 10 jours. Le déploiement d'une puissance de traitement standard, comme le processeur Intel (Core i7-2600k), prendrait environ cinq ans pour casser DES et plus de 20 ans pour casser 3DES.

Une fois DES ou 3DES cassés, les chercheurs ont déclaré qu'ils pourraient envoyer des commandes aux applications de la boîte à outils (TAR). L'un de ces TAR était un système de fichiers stockant l'identité temporaire de l'abonné mobile et les clés de chiffrement. Cet accès a donné au chercheur la possibilité de décrypter le trafic des abonnés sans utiliser d'attaques par force brute sur DES, d'usurper l'identité d'un abonné afin de recevoir ses appels et ses SMS, de suivre l'emplacement d'un abonné et de provoquer un déni de service en entrant trois codes PIN erronés et 10 codes PUK erronés. codes à la suite si le code PIN est activé pour la protection du système de fichiers.

Partagez cet article:

Partagez cet article : Partagez cet article :