петък, април 19, 2013

Защо подслушването на GSM телефони е сравнително лесно?


Откакто започнаха последните мега–скандали с подслушването, се сетих за тази лекция на  Харалд Велте  (който спечели важно дело в полза на отворения код, помните ли? )на последния Open Fest 2012 в Интерпред, която ми направи неизгладимо впечатление. В началото имах намерение да ви я преведа цялата, но човекът говори като картечница, а и използва много понятия, които не знам и трябва да ги сверявам с източници, което означава, че ще ми отнеме много време, което нямам. Цялата лекция е изключително любопитна и някой ден ще я допреведа. Засега вижте само най–интересното. Долният пасаж започва малко преди 40–тата минута на клипа (цялата лекция най–долу на видео). Съжалявам, ако съм допуснал грешки в терминологията.




Харалд Велте: (GSM) Индустрията е различна. Всички индустрии, за които говорих, те са били разработвани или произвеждани от хардуерни производители, от хора в електрониката. Това не е софтуерната индустрия, която произвежда или прокарва тези неща. Светът на Интернет е доминиран от софтуерната индустрия. Но всички тези комуникационни системи, те са доминирани от телекомуникационни инженери, а те не работят с, както казах, реакция на проблеми (incident response) и не разбират много от софтуерна сигурност.

Ако сравните бейсбанд процесорите в телефоните с всички тези неща, които имаме в персоналните компютри, например – неизпълними страници, рандомизация на адресното пространство, всички това, които имаме в IT индустрията в последното десетилетие, те не съществуват в тези системи (в мобилните комуникации – кп) Така че, можете да им препълвате буферите, както се правеше с компютрите през 90–те. Можете да го правите върху телефоните днес, защото има огромна пропаст между компютърната индустрия и индустрията, произвеждаща друга електроника.

И мисля, че е време да упражним малко натиск върху мобилната индустрия, за да подобри дизайните си и сигурността на тези дизайни.

Въпрос от публиката: Открихте ли сериозни бъгове в реализацията на тези комуикационните протоколи от фирмите? Споменахте, че съществуват няколко. Сега можете да модифицирате трафика от и към такива устройства.

Харалд Велте: Въпросът беше – дали съм открил значими грешки? Откриха най–вече други хора, работещи в нашия екип. Да, имаше открития, и то базирани върху нещата, които ние разработваме. И най–впечатляващата демонстрация, която съм виждал, беше от един германец, Ралф Филип Вайнман, който работи в Университета в Люксембург. Той е изследовател по сигурността и това, което демонстрира, на няколко конференции, е как да превърнем мобилния телефон в дистанционно шпиониращо устройство.

Всъщност, това е нещо, от което всички се страхуваме и често го определяме като откачени теории на конспирацията. А е напълно възможно. Това, което той направи, а той си направи базова станция, използвайки нашия софтуер OpenBTS, и започна да изпраща грешно форматирани съобщения към мобилен телефон, към бейсбанд процесора му, предизвиквайки препълване на буфера на телефона. И чрез такова препълване, той активира режима на автоматичен отговор на телефона.

Така че, при следващото входящо повикване към телефона ще бъде отговорено автоматично, без върху самия телефон да има каквато и да е индикация – екранът е тъмен, телефонът не звъни и не показва, че в момента се провежда разговор, защото бейсбанд процесорът автоматично е осъществил връзката. Апликейшън процесорът, който отговаря за всичките ви потребителски приложения, въобще не е получил съобщение, че в момента се провежда разговор. И това беше реализирано с iPhone 3GS, и това беше преди около две години, а също беше демонстрирано и с HTC телефон с Android.

Тези проблеми не се отнасят само до определени модели телефони, а към цялата технология. GSM технологията е разработена през 80–те години, спецификациите. Първото внедряване е през 1991г. Днес все още се използва, внедрените системи също са толкова стари. Хората, писали софтуерен код през 80–те и 90–те, не са мислели за IT сигурността. Препълване на буфери, лошо форматирани съобщения, heap атаки. Може и да са мислели за това, но тогава не е било нещо, което са смятали за важно, когато са го внедрявали на практика. Това беше много добра практическа презентация, какво е възможно да се постигне, защото технологията съдържа грешки.

Няма коментари:

Споделените неща на Комитата

Виж какво споделям , заслужава си повече от това, което пиша. (старите споделени неща)