• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

HackerSIM: разбор полетов.

mixa264

Авторитет
Сообщения
1.445
Реакции
2.117
0 руб.
В некоторых темах затрагивается хакерская симка.Разберём)))

В последнее время на Хабре и Гиктаймс появилось много статей:
https://geektimes.ru/company/neuronspace/blog/263810/
https://habrahabr.ru/post/268789/
https://habrahabr.ru/post/268403/
https://geektimes.ru/company/neuronspace/blog/263506/) о SIM-карте, наделенной невиданными и неслыханными возможностями, что вызвало озабоченность и заинтересованность в различных кругах.

Появилось множество скепсиса и споров, а затем различных теорий, порой потрясающих своей фантастичностью. Попробуем приоткрыть завесу тайны с технической стороны. Естественно, эти тесты не были бы возможны без данной SIM-карты, которую нам любезно предоставил MagisterLudi.

Для тех, кто не хочет читать много букв, —
резюмирую: принудительного шифрования нет, защиты от комплексов перехвата нет, подключения к второй по уровню сигнала БС нет, подмена номера есть, подмена голоса есть, биллинг есть, сокрытия IMSI нет, сокрытия местоположения нет.

Первое разочарование :huh:

На SIM-карте нет лого Анонимуса, которое было изображено в самой первой статье- https://habrahabr.ru/post/266709/. Вот как на самом деле выглядит HackerSIM:



Тут мы решили не продолжать исследование — ведь в логотипе же и была главная фишка.



Чья она?

ICCID SIM-карты (напечатанный на ней) говорит нам следующее:



Вставляем SIM-карту в телефон, и первое, что мы видим, — что мы находимся в роуминге, подключены к MTS, и третья строка, на которую невозможно не обратить внимание: AY Security — она сразу же говорит, чья это SIM на самом деле: https://aysecurity.co.uk/ru/aysim.html



Занимательно, но в современном телефоне отображается совсем другая информация (остается загадкой, что значит «GT»):



На сайте заявлены следующие «уникальные» фичи:

подмена номера звонящего,
принудительное шифрование,
защита от комплексов перехвата,
подмена голоса,
оптимизация расходов,
скрытие реального IMSI,
скрытие реального местоположения,
виртуальный номер.
Первый и четвертый пункт уже активно обсудили на Хабре, поэтому мы не будем их затрагивать, а попробуем разобраться в остальных, гораздо более «мутных».

Принудительное шифрование B)

На самом деле изначально вся передача ведется без использования шифрования, а включение шифрования осуществляется по команде от оператора Ciphering Mode Command. Вот пример из реальной сети (используется HackerSIM):



Однако это точно так же работает на всех других SIM, поскольку шифрование обычно используется во всех российских сетях. Для проверки «запрета» работы без шифрования подключим к OpenBTS и попробуем позвонить:



Сначала действительно складывается впечатление, что SIM-карта как-то прознала, что шифрования нет, и заблокировала звонок. (Но на деле все не так, об этом чуть ниже, а еще обратите внимание на окно «Calling…» внизу экрана.) Однако если попытаться позвонить несколько раз подряд (в нашем случае три раза), то вызов проходит:



Входящие звонки проходят без проблем и разговор тоже без проблем происходит:





Стоит заметить: производитель утверждает, что именно для голоса действует запрет на отсутствие шифрования, в поддельной сети без шифрования без проблем передаются как входящие, так и исходящие SMS.

Защита от комплексов перехвата

Вообще говоря, телефон выбирает не по уровню сигнала, а по параметру C2, который зависит от текущего уровня сигнала, от минимально допустимого сигнала для этой БС и от приоритета БС. Поэтому сама мысль, что это спасает от поддельной БС, — заблуждение. К примеру, OpenBTS, развернутая на SDR, имеет мощность порядка 100 мВт, что меньше, чем может сам телефон (до 1 Вт), и значительно меньше, чем стандартная базовая станция. Таким образом, перехват достигается не высоким уровнем мощности, а высоким приоритетом. И то, что телефон использует менее мощную БС, значит лишь то, что приоритет у нее выше.

Для измерения мощности, параметров C1 и C2 мы использовали приложение Greenhead.

Ну и немного скриншотов — список соседских и обслуживающих каналов (BCCH — arfcn, SC — serving cell, N1 — neigbour cell 1 и т. д.).

1. HackerSIM на самой мощной и самой приоритетной БС



2. HackerSIM на не самой мощной, но самой приоритетной БС



3. Включаем «комплекс перехвата», и… HackerSIM спокойно к нему подключается, хотя, если быть точным, то это телефон подключается, так как выбором сот SIM-карта не управляет, и HackerSIM не исключение:

[/

4. Захватив телефон, поддельная сеть больше не сообщает о соседях, поэтому выбора у телефона нет, кроме как находиться в фейковой сети столько, сколько пожелает злоумышленник, либо пока не выйдет из зоны ее действия:

[URL=http://fastpic.ru/]


Оптимизация расходов

Этот пункт звучит весьма оригинально, с учетом стоимости как самой SIM-карты, так и ее обслуживания.

Скрытие реального IMSI. Скрытие реального местоположения. Отсутствие биллинга. Виртуальный номер

Заявляется об отсутствии биллинга, и именно поэтому якобы невозможно отследить данного абонента. Однако если нет биллинга, кто выдает вот эту информацию?



Отслеживание местоположения осуществляется через сеть SS7 с помощью описанных нами атак [http://www.ptsecurity.ru/download/PT_SS7_security_2014_rus.pdf].Для этого достаточно знать IMSI абонента. Обычно его узнают через номер телефона; нам неизвестен номер телефона нашей HackerSIM, и по инструкции с сайта он нам почему-то не показывается (тут должен быть еще DID, по которому можно нам позвонить):



Мы не можем проверить «виртуальность» данного номера, потому что мы его не знаем. Но IMSI можно узнать из радиоэфира, например при подключении телефона к сети:





Телефон отправляет Location Update Request, сеть запрашивает IMSI (Identity Request), телефон говорит свой IMSI (Identity Response), после чего вырабатываются сеансовые ключи (Authentication Request и Authentication Response), и только затем поступает команда на шифрование. Другими словами, IMSI можно перехватить в радиосети, даже не взламывая шифрования, но иначе быть и не может: так работает сотовая сеть.

Остался еще один нерешенный момент, упомянутый на Хабре. При регистрации телефона в роуминговой сети делается запрос в домашнюю сеть, но затем все звонки должны проходить через гостевую сеть. Так каким же образом все исходящие звонки проходят через PBX? Ответ оригинален, но достаточно прост.

Когда мы пытались звонить через Motorola C118, звонок сбрасывался, и никто в ответ не перезванивал. То же самое — при использовании утилиты mobile из пакета osmocom-bb:



Кстати, SMS сбрасываются с еще более интересной причиной:



Но вернемся к вопросу о том, почему в старой Motorola исходящий вызов не работает, а в современном телефоне он сбрасывается, а затем перезванивает PBX. Дамп радиоэфира раскрывает тайну:



При исходящем звонке вместо сообщения установления вызова (Setup) телефон отправляет USSD с номером вызываемого абонента, который долгое время гуляет по миру, добираясь до домашних Нидерландов, потом приходит USSD-ответ с незамысловатой фразой Calling start, а затем уже идет входящий звонок с привычной последовательностью Setup, Call Confirmed, Assigned Command.



Таким образом, для SIM-карты запрещены любые исходящие активности, кроме USSD, и запрещены они домашней сетью. А сам вызов перехватывается приложением на SIM-карте и подменяется на USSD с вызываемым номером, это уходит в домашнюю сеть, в это время приложение завершает вызов, выводит сообщение «Calling...» на экран и ждет ответа на USSD; так же она проверяет использование «шифрования» в сети. Если USSD неуспешно или не приходит ответ Calling start, она просто блокирует вызов (то, что мы видели в поддельной сети).

Однако, видимо, производительность SIM-карты не позволяет перехватить все вызовы, и завалив ее вызовами, они начинают уходить напрямую.

Мы пытались повторить такое в реальной сети, чтобы произвести звонок в обход PBX, но там все звонки «отбиваются» сетью, поскольку, как уже сказано выше, для HackerSIM запрещены все исходящие активности.

Самые внимательные могли заметить на предыдущем скриншоте запрос Identity Request перед USSD-ответом. Это сообщение используется сетью для получения от телефона IMSI либо IMEI.





Напомним, что IMEI — вообще необязательный идентификатор в сотовой сети и может не запрашиваться никогда. Так что кто-то собирает их и не случайно. Нет никакой анонимности при использовании HackerSIM: они знают — кто, куда, когда и где.

Теперь, зная секрет исходящих вызовов, мы можем звонить и со старой Motorola, и с утилиты mobile пакета osmocom-bb.

[/UR

Multi IMSI/Ki

Для пары смены IMSI/Ki необходимо использовать меню SIM-карты:

[URL=http://fastpic.ru/]


Callback on/off — включает (выключает) приложение SIM-карты, подменяющие исходящие звонки на USSD.

Menu — там ничего нет, кроме Exit.

Reset sim profile — сбрасывает TMSI и Kc (сеансовый ключ).

About —



Select Location — выбор IMSI/Ki.



Global — IMSI 22201xxxxxxxxxx, принадлежащий итальянскому оператору TIM.

Global+ — IMSI 20404xxxxxxxxxx, принадлежащий голландскому оператору Vodafone Libertel.

USA — IMSI 310630xxxxxxxxx, не принадлежит конкретному оператору, используется в различных Global SIM.

Prime — IMSI 23418xxxxxxxxxx, принадлежащий британскому Cloud9/wire9 Tel.

Все IMSI, кроме Global+, в России не регистрируются по одной из этих двух причин:



[/U

В режиме Global+ тоже не все гладко.

Список предпочтительных сетей (там, где точно будет работать):

262 |02 (Germany, Vodafone) 208 |10 (France, SFR) 222 |10 (Italy, Vodafone)228 |01 (Switzerland, Swisscom) 206 |01 (Belgium, Proximus) 404 |27 (India, Vodafone IN) 404 |05 (India, Vodafone IN) 232 |01 (Austria, A1) 655 |01 (South Africa, Vodacom) 286 |02 (Turkey, Vodafone) 230 |03 (Czech Republic, Vodafone) 250 |01 (Russian Federation, MTS) 602 |02 (Egypt, Vodafone) 219 |10 (Croatia, VIPnet) 620 |02 (Ghana, Ghana Telecom Mobile / Vodafone)

Так что, если эта SIM и работает в любой стране мира, то точно не работает в любой сети мира.

Запрещенных сетей нет, но при попытке зарегистрироваться в «Билайне» и «TELE2» прилетает отказ из домашней сети, «МегаФон» работает, «МТС» — предпочтителен (в SIM-карте)

Вот что происходит при попытке подключиться в «Билайн»:

[URL=http://fastpic.ru/]


Выводы

Используемая схема исходящих вызовов может доставить проблемы в поиске инициатора звонка, но только при условии, что PBX находится за границей и никак не контактирует со спецслужбами, а операторы связи не знают и не хотят знать о существовании таких специфичных SIM-карт. Однако при желании отследить активность всех, кто использует такие SIM-карты, несложно: разница лишь в том, что искать нужно будет немного другую информацию, чем обычно.
[/URL][/URL][/URL]
[URL=http://fastpic.ru/][URL=http://fastpic.ru/]
@Internet

Никаких фантастических и хакерских свойств сама SIM-карта не имеет.
[/url][/url]
 

TECH

Участник
Сообщения
29
Реакции
16
0 руб.
Это исследование проводили РТ, на мой взгляд из предложенных фактов они не смогли получить исчерпывающей информации. А само исследование проходило в лабораторных условиях, и ничего общего с реальными моделями угроз не имеющими. Если принудительно посадить мобилку на свою БС, о какой защите можно говорить? Ты попробуй создать подобный прецедент в реальных условиях. Но справедливости ради соглашусь, что HackerSIM в описании функционала упор сделан на маркетинг. Но их понять можно, они не специалисты, а лишь перепродажники. Если обратиться к первоисточнику, то там как раз всё адекватно и есть понимание, что, как и почему.
 

YasosuBibu

Новичок
Сообщения
3
Реакции
0
0 руб.
Это исследование проводили РТ, на мой взгляд из предложенных фактов они не смогли получить исчерпывающей информации. А само исследование проходило в лабораторных условиях, и ничего общего с реальными моделями угроз не имеющими. Если принудительно посадить мобилку на свою БС, о какой защите можно говорить? Ты попробуй создать подобный прецедент в реальных условиях. Но справедливости ради соглашусь, что HackerSIM в описании функционала упор сделан на маркетинг. Но их понять можно, они не специалисты, а лишь перепродажники. Если обратиться к первоисточнику, то там как раз всё адекватно и есть понимание, что, как и почему.

Жму руку, адекватная реакция, думал только у меня дежавю. На фрикерских сайтах рецепты поинтереснее есть, но за озвучивание можно это... присесть далеко и надолго.
 
Сверху Снизу