Atak na sieć GSM

Wszystkie omawiane dotąd ataki kierowane przeciw sieci GSM były pasywne i polegały na przechwytywaniu informacji. Dzięki powszechnie dostępnym narzędziom można przeprowadzić aktywny atak odmowy obsługi, który zablokuje usługi na dużym obszarze.

Komunikacja mobilna stała się ważną częścią naszego życia i jest niezbędna do pracy wielu przedsiębiorstw, gdyż uzupełnia (a coraz częściej zastępuje) telefonię stacjonarną. Scenariusze ochrony sieci GSM przez długi czas omijały ataki aktywne, głównie dlatego, że urządzenia działające w tej sieci były uznawane za zaufane. Dotychczas elementy sieci radiowej były raczej niedostępne dla włamywaczy – na szeroką skalę prowadzono tylko nasłuch GSM i ewentualne deszyfrowanie transmisji.

Sprzęt komórkowy (tanio) kupię

20%

sieci GSM uwierzytelnia każde połączenie.

Źródło: dokument USENIX „Let Me Answer That For You: Exploiting Broadcast Information in Cellular Networks

Stabilny obraz ochrony sieci GSM zmienił się razem z rosnącym rynkiem używanego sprzętu, tanich odbiorników zarządzanych przez oprogramowanie oraz dokumentacji. Doskonale wprawione środowisko open source mogło opracować otwartą specyfikację czegoś, co odpowiada zamkniętym rozwiązaniom stosowanym w sieci komórkowej – są to trzy projekty: OpenBSC (otwarty kontroler stacji bazowej), OpenBTS (stacja bazowa) i OsmocomBB (moduł radiowy). Rozwiązania umożliwiły dokładne zbadanie zachowania się sieci radiowej, ale umożliwiły odkrycie całej nowej klasy ataków, które aktywnie wykorzystują tor radiowy do zaburzenia pracy sieci operatora. Chociaż badana sieć dotyczy standardu GSM 2G, a operatorzy wdrażają już czwartą generację, należy pamiętać, że sieci i standardy są kompatybilne wstecz (jest to jedna z niewielu technologii cyfrowych o tak szerokiej kompatybilności wstecznej). Standardy GSM powstały ok. 20 lat temu i niektóre założenia nie są już prawdziwe. Analiza wiadomości rozgłoszeniowych oraz samego procesu przywołania i uwierzytelnienia terminala udowadnia, że sieci GSM nie są tak bezpieczne, jak się dotąd uważało.

Wywołanie ogólne, wywołanie ogólne...

Sieć GSM wykorzystuje informacje przywoławcze dystrybuowane w jednym z kanałów logicznych sieci. Proces odbywa się jeszcze przed uwierzytelnieniem i zestawieniem szyfrowanego połączenia, więc każde urządzenie w sieci może poznać komunikaty i odpowiedzieć na nie, a sieć nie jest w stanie rozróżnić, czy odpowiedź pochodzi z legalnego terminala obsługiwanego przez właściwą osobę. Badacze (Nico Golde, Kevin Redon, Jean-Pierre Seifert z berlińskiej politechniki oraz laboratoriów badawczych Deutsche Telekom Innovation Laboratories stwierdzili, że tę podatność można wykorzystać do wysłania sfałszowanej wiadomości z odpowiedzią na przywołanie. Sieć odpowie temu, kto zadziała szybciej, późniejsze komunikaty przeważnie są ignorowane. Aby odpowiedzieć szybciej, opracowano specjalne oprogramowanie, które wygrywało ze wszystkimi badanymi telefonami (Nokia, Sony Ericsson, Apple, Sciphone, Samsung, BlackBerry). Wyniki badań zaprezentowano na 22. sympozjum USENIX.

Dwa ataki na operatora

Pierwszy omawiany atak obejmuje zablokowanie sieci operatora na pewnym obszarze, np. w dzielnicy lub niedużym mieście. Motywem do ataku może być chęć zablokowania połączenia do wybranych osób, przerwanie ciągłości pracy sieci operatora w celu wygenerowania strat. Atak nie wymaga wprowadzania ciągłych zakłóceń w paśmie operatora, w odróżnieniu od sieciowego ataku DDoS nie zakłada maksymalnego wykorzystania zasobów i jest trudny do wykrycia. Umożliwia zablokowanie uwierzytelnienia terminala i zrzucenie połączenia. Nico Golde pisze: „Zweryfikowaliśmy, że można wygrać wyścig związany z odpowiedzią na żądanie przywołania. Atak taki mogliśmy przeprowadzić przeciw wszystkim dużym niemieckim operatorom, wliczając O2, Vodafone, T-Mobile, i E-Plus”.

Drugi scenariusz jest groźniejszy, gdyż umożliwia przejęcie wybranej usługi w sieci GSM. Rezultatem jest dostarczenie usługi nie do ofiary, ale do terminala kontrolowanego przez napastnika. W ten sposób można przejąć np. wiadomość SMS zawierającą hasło jednorazowe wysyłane przez systemy bankowości elektronicznej. Jest to atak, który potencjalnie przyniesie złodziejom duże przychody. Podobna technika umożliwi podszycie się pod terminal przy zestawianiu do niego połączenia głosowego. Atak można przeprowadzić tylko w sieciach, w których uwierzytelnienie nie odbywa się za każdym razem.

Dziurawe sieci

Omawiane podatności stają się lukami krytycznymi, jeśli tylko sieć dopuszcza zestawienie usługi bez uwierzytelnienia. Niestety, zaledwie 20% sieci analizowanych przez projekt gsmmap.org uwierzytelnia każde połączenie telefoniczne. Połowa badanych przez Security Research Lab (http://srlabs.de) sieci GSM wykonuje to zaledwie w 10% usług. Aby uzyskać dobrą ocenę, należy stosować: szyfrowanie A5/3 (zaledwie 5 ze 107 sieci), uwierzytelnienie z żelazną konsekwencją i generowanie klucza za każdym połączeniem (8 sieci na 107), kierowanie ruchu przez serwery operatora (home routing, 12 sieci na 107 badanych), randomizację i regularne aktualizacje numeru TMSI. Według danych z gsmmap.org, żadna z czterech sieci GSM działających w Polsce nie uzyskała w pełni dobrej oceny. To samo dotyczy operatorów niemieckich i amerykańskich.


TOP 200