Недостатки в безопасности технологии фемтосот, поставляемых гигантом в
области мобильных телефонов Vodafone, способствуют созданию средств для изъятия
информации, которые позволяют хакерам перехватывать звонки или выдавать себя за
пользователей, которые выходят на связь посредством взломанных устройств,
утверждает The Hacker’s Choice (THC).

Фемтосоты представляют собой домашние маршрутизаторы, которые используют
широкополосное соединение для расширения зоны покрытия, что облегчает совершение
звонков в помещении. Например оборудование Sure Signal Femto от Vodafone
представляется на продажу для пользователей и небольших предприятий по цене
около 160 фунтов.

THC утверждает, что при проведении реверс-инжиниринга разработанного
компанией Sagem комплекта был обнаружен способ, при котором любой подписчик
может использовать фемтосоту. Вторая уязвимость дает хакерам возможность
перехватить секретную информацию абонентов Vodafone, а именно IMSI
(идентификатор абонента), информацию из Home Location Register (базы сведений об
абонентах сотовых сетей) и систем аутентификации. Как утверждают исследователи,
из-за этой второй уязвимости существует возможность превратить взломанную
фемтосоту в устройство для перехвата.

Хакеры утверждают, что данный подход может быть использован для взлома
британских аккаунтов Vodafone либо с целью перехвата звонков, либо для их
осуществления за счет жертв. Также возможно будет получить доступ к голосовым
сообщениям жертвы. Все эти атаки сработают как только жертву обманным путем
удастся заставить использовать взломанную базовую станцию. А это произойдет
автоматически, но лишь при небольшой дистанции ( приблизительно в 50 метров), в
пределах досягаемости устройства.

Ключевая причина проблемы заключается в том, что небезопасному оборудованию
частной базовой станции присвоены функции, обычно используемые ключевыми
аутентификационными системами оператора.

"Фемтосота содержит Mini-RNC/Node-B, который не является, по сути, ни RNC [Radio
Network Controller], ни Node-B. Это нечто промежуточное", — поясняют
исследователи в области безопасности . "Mini-RNC может запрашивать у базовой
сети Vodafone действующие ключи шифрования и аутентификационнные векторы для
любого британского клиента Vodafone (как настоящий RNC). Базовая сеть Vodafone
по-прежнему аутентифицирует каждый отдельный телефон (как Node-B)".

Технические подробности взлома помещены в блоге THC
здесь. Другая
отдельная группа исследователей планирует сделать сообщение о взломах фемтосот
на предстоящей конференции Black Hat, которая пройдет позже в этом месяце в
Лас-Вегасе.

В свою очередь компания Vodafone сообщила, что уязвимость в фемтосотах она
устранила год назад. Патч был выпущен еще в 2010 году для всех Sure Signal boxe
(фемтосот). В результате, клиентам Vodafone Sure Signal нет никакой
необходимости предпринимать меры для обеспечения безопасности своих устройств.

Оставить мнение