대부분의 4G USB 모뎀, SIM 카드 악용 가능
이 기사를 공유하세요:
함부르크에서 열린 Chaos Computer Club 컨퍼런스의 연구원들은 4G USB 모뎀의 비참한 보안 상태에 대한 연구를 발표했습니다.
연구원들은 4G USB 모뎀에 공격자가 장치가 연결된 시스템을 완전히 제어할 수 있는 악용 가능한 취약점이 포함되어 있다고 밝혔습니다.
Positive Technologies의 연구원들은 지난 달 각각 도쿄와 함부르크에서 열린 PacSec 및 Chaos Computer Club 컨퍼런스에서 4G 네트워크를 통해 SMS를 통해 USB 모뎀을 손상시키고 SIM 카드를 공격하는 방법을 자세히 설명하는 브리핑을 발표했습니다.
4G 모뎀 공격은 전체 시스템 액세스를 허용하는 것 외에도 관련 통신업체 포털의 가입자 계정에 대한 액세스도 제공했습니다. 연구원들은 바이너리 SMS를 보내 SIM 카드를 잠그고 장치 트래픽을 스니핑하고 해독했습니다. 이 연구는 Sergey Gordeychik, Alexander Zaitsev, Kirill Nesterov, Alexey Osipov, Timur Yunusov, Dmitry Sklyarov, Gleb Gritsai, Dmitry Kurbatov, Sergey Puzankov 및 Pavel Novikov로 구성된 Positive Technologies 팀에 의해 수행되었습니다.
30개의 개별 펌웨어가 설치된 6개의 USB 모뎀 중 연구원들은 3개의 펌웨어 종류만이 공격에 저항하는 것을 발견했습니다.
그들은 Google을 통해 공개적으로 사용 가능한 텔넷 액세스 자격 증명을 찾았지만 통신을 모니터링하려면 http 액세스가 필요했습니다. USB 모뎀을 컴퓨터에 연결하고 장치를 웹 애플리케이션과 함께 별도의 노드로 나열한 후, 연구원들은 브라우저 기반 교차 사이트 요청 위조, 교차 사이트 스크립팅 및 원격 코드 실행 공격을 시작할 수 있었습니다. 이러한 공격을 통해 연구원들은 국제 모바일 가입자 ID, 범용 통합 회로 카드, 국제 모바일 스테이션 장비 ID 및 소프트웨어 버전, 장치 이름, 펌웨어 버전, WI-Fi 상태 등에 관한 정보를 얻었습니다(오른쪽 이미지 참조).
도난당한 장치 정보
정보 외에도 연구원들은 트래픽을 스니핑하기 위해 모뎀에 DNS 설정을 변경하고, SMS 메시징을 가로채서 방해하기 위해 SMS 센터 설정을 변경하고, 셀프 서비스 포털의 비밀번호를 변경하고, 의도적으로 잘못된 PIN을 입력하여 모뎀을 잠그거나, PUK 코드를 사용하고 모뎀 펌웨어를 취약한 버전으로 원격 업데이트합니다.
연구원들은 블로그 게시물에서 공격 방법의 영향이 영향을 받는 스마트폰을 사용하는 소비자에게만 국한되지 않는다고 지적했습니다. 산업 제어 시스템(ICS)과 감시 제어 및 데이터 수집(SCADA) 기계를 포함한 수많은 중요 인프라 설치는 주로 또는 적어도 부분적으로 GSM 표준을 기반으로 하는 모바일 통신 기술을 사용합니다. 일부 ATM에서는 결제 데이터를 원격으로 전송하기 위해 이러한 USB 모뎀 기술을 배포하기도 합니다.
그들의 SIM 공격은 테스트한 100개의 SIM 카드 중 약 20%만 악용하여 약간 덜 효과적이었습니다. 실제로 이러한 공격은 연구원들이 SIM을 보호하는 데이터 암호화 표준(DES) 키를 무차별 공격할 수 있는지 여부의 문제였습니다. 3DES 키는 깨지는 데 훨씬 더 오랜 시간이 걸립니다.
연구원들은 "DES 키를 무차별 대입하기 위해 몇 년 전 비트코인 채굴에 유행했고 과대 광고가 끝난 후 가격이 저렴해진 FPGA(Field-Programmable Gate Array) 세트를 사용합니다."라고 썼습니다. "가격이 2,000유로인 8개 모듈 *ZTEX 1.15y 보드의 속도는 245.760 Mcrypt/sec입니다. 3일 이내에 키를 얻는 데 충분합니다."
그것은 그들의 가장 빠른 무차별 대입이었습니다. 부분적으로 알려진 3DES 키가 있는 경우 10일 안에 키를 깨뜨릴 수 있습니다. Intel CPU(Core i7-2600k)와 같은 표준 처리 능력을 배포하려면 DES를 깨는 데 약 5년이 걸리고 3DES를 깨는 데 20년 이상이 걸립니다.
DES나 3DES가 손상되면 연구원들은 툴킷 애플리케이션(TAR)에 명령을 내릴 수 있다고 말했습니다. 그러한 TAR 중 하나는 임시 모바일 가입자 신원 및 암호화 키를 저장하는 파일 시스템이었습니다. 이 액세스를 통해 연구원은 DES에 대한 무차별 대입 공격을 사용하지 않고 가입자 트래픽을 해독하고, 전화와 문자를 받기 위해 가입자의 신원을 스푸핑하고, 가입자의 위치를 추적하고, 3개의 잘못된 PIN 코드와 10개의 잘못된 PUK를 입력하여 서비스 거부를 발생시키는 기능을 제공했습니다. 파일 시스템 보호를 위해 PIN 코드가 활성화된 경우 코드가 연속적으로 표시됩니다.