SlideShare a Scribd company logo
1 of 22
Download to read offline
Полезные железки
или к взлому GSM сетей готов!
О чем рассказ?
Как и чем можно прослушивать беспроводные сети
GSM сети
Уязвимости GSM
Примеры
- FM Приемники
- Сканирующие радиоприемники
- UbertothOne
- Alfa
- ...
SDR (Software-defined radio)
Software Defined Radio - Программно-определяемая радиосистема
Широкий диапазон радиочастот
Часто радиоприемник + радиопередатчик
Настраиваемый размер сэмплирования
Настраиваемая полоса пропускания
Наличие на некоторых моделях ПЛИС
Популярные SDR
USRP (Ettus)
UmTRX
BladeRF x40, BladeRF x115 (Nuand)
HackRF One, HackRF Blue
RTL-SDR
...
Программное обеспечение
GQRX
GNU Radio
Baudline
Возможности SDR
Прослушивание радиостанций
Запись и воспроизведение радиосигнала
Прием телевизионных сигналов
Прослушивание DECT
Подделка сигналов пультов, сигнализаций, охранного оборудования
Прослушивание трафиков Bluetooth и WiFi
Отслеживание самолетов
Прослушивание GSM
Подделка базовой станции GSM
и многое другое
Общая структура сетей GSM
Мобильные сети второго поколения
Термины
IMSI (International Mobile Subscriber Identity) — международный идентификатор мобильного
абонента (индивидуальный номер абонента), ассоциированный с каждым пользователем (SIM
карта) мобильной связи стандарта GSM,UMTS или CDMA.
TMSI (Temporary Mobile Subscriber Identity) — временный идентификатор мобильной станции
GSM (мобильного телефона)
IMEI (International Mobile Equipment Identity) — международный идентификатор мобильного
оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для
каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и
IDEN, а также в некоторых спутниковых телефонах.
MSISDN (Mobile Subscriber Integrated Services Digital Number) — номер мобильного абонента
цифровой сети с интеграцией служб для связи в стандартах GSM, UMTS и пр. Данный номер
абонента не содержится на SIM-карте, а сопоставлен с IMSI SIM-карты в HLR, и
предназначается для передачи номера телефона назначенному абоненту и для получения
звонков на телефон.
Уязвимости GSM сетей
Используется слабое шифрование трафика (А5/1)
Прослушивание трафика
Односторонняя идентификация
Подделывание базовой станции
Алгоритм шифрования A5
A5/0 без шифрования
A5/1 64 битное потоковое шифрование
А5/2 модифицированная версия A5/1
A5/3 (Kasumi) 128 битное блочное шифрование
Процесс аутентификации
Взлом A5/1
SDR (RTL-SDR, HackRF, BladeRF и т.п.)
Wireshark
Gnuradio + gr-gsm
Kraken
ПРИМЕР
Фейковая базовая станция
Фейковая базовая станция
Отправлять жертве СМС от любого имени
Производить звонки от любого имени
MITM атака через мобильный интернет
Модемы и мобильный интернет
Платежные терминалы
Средства автоматизации
Охранные сигнализации
Средства промышленной автоматизации
и другие устройства
Пример
Сотовый оператор
Пример
BladeRF
Заключение
Беспроводные сети несомненно удобны чаще даже незаменимы
При проектировании устройств и проектов с наличием беспроводных сетей
всегда учитывать потенциальные уязвимости беспроводных сетей
Защищать подключения через GSM/GPRS
Спасибо за внимание!

More Related Content

What's hot

Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Positive Hack Days
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
HackIT Ukraine
 

What's hot (9)

Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...Вопросы информационной безопасности при противодействии мошенничеству на сетя...
Вопросы информационной безопасности при противодействии мошенничеству на сетя...
 
Dect
DectDect
Dect
 
Presentation about theory and physics behind long range wireless data equipment
Presentation about theory and physics behind long range wireless data equipmentPresentation about theory and physics behind long range wireless data equipment
Presentation about theory and physics behind long range wireless data equipment
 
Презентация компании "Альтоника"
Презентация компании "Альтоника"Презентация компании "Альтоника"
Презентация компании "Альтоника"
 
Микрон решение кейса
Микрон решение кейсаМикрон решение кейса
Микрон решение кейса
 
Intelica
IntelicaIntelica
Intelica
 
Презентация Фортеза
Презентация ФортезаПрезентация Фортеза
Презентация Фортеза
 
Gms Gateway
Gms GatewayGms Gateway
Gms Gateway
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
 

Similar to Полезные железки или к взлому GSM сетей готов! (Ербол)

111111111111111111111111111111111111111111111111111111111111111111111
111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111
111111111111111111111111111111111111111111111111111111111111111111111
sasha2121
 
Лилиан Кисалита, ARAXXE
Лилиан Кисалита, ARAXXEЛилиан Кисалита, ARAXXE
Лилиан Кисалита, ARAXXE
connectica-lab
 

Similar to Полезные железки или к взлому GSM сетей готов! (Ербол) (20)

Модемы iRZ ATM2 & ATM3
Модемы iRZ ATM2 & ATM3Модемы iRZ ATM2 & ATM3
Модемы iRZ ATM2 & ATM3
 
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекПерехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
 
о метрологическом обеспечении системы цифрового радиовещания DRM
о метрологическом обеспечении системы цифрового радиовещания DRMо метрологическом обеспечении системы цифрового радиовещания DRM
о метрологическом обеспечении системы цифрового радиовещания DRM
 
B7722 airat
B7722 airatB7722 airat
B7722 airat
 
Itv exgibition-ops 16x9
Itv exgibition-ops 16x9Itv exgibition-ops 16x9
Itv exgibition-ops 16x9
 
04.03 AFEB + Wireless OSEB
04.03 AFEB + Wireless OSEB04.03 AFEB + Wireless OSEB
04.03 AFEB + Wireless OSEB
 
111
111111
111
 
111111111111111111111111111111111111111111111111111111111111111111111
111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111
111111111111111111111111111111111111111111111111111111111111111111111
 
типы и классификация
типы и классификациятипы и классификация
типы и классификация
 
Лилиан Кисалита, ARAXXE
Лилиан Кисалита, ARAXXEЛилиан Кисалита, ARAXXE
Лилиан Кисалита, ARAXXE
 
Шлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании YeastarШлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании Yeastar
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Модульный принцип построения ПК
Модульный принцип построения ПКМодульный принцип построения ПК
Модульный принцип построения ПК
 
Webinar. Новые продукты от Grandstream Networks
 Webinar. Новые продукты от Grandstream Networks Webinar. Новые продукты от Grandstream Networks
Webinar. Новые продукты от Grandstream Networks
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...
 
Обзор рынка мобильных платежных терминалов
Обзор рынка мобильных платежных терминаловОбзор рынка мобильных платежных терминалов
Обзор рынка мобильных платежных терминалов
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
 
Iras leflet
Iras lefletIras leflet
Iras leflet
 
Средства связи
Средства связи Средства связи
Средства связи
 

More from Kristina Pomozova

Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Kristina Pomozova
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Kristina Pomozova
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Kristina Pomozova
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
Kristina Pomozova
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
Kristina Pomozova
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Kristina Pomozova
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
Kristina Pomozova
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
Kristina Pomozova
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Kristina Pomozova
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
Kristina Pomozova
 
Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])
Kristina Pomozova
 
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Kristina Pomozova
 

More from Kristina Pomozova (15)

Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
 
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
 
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])
 
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
 

Полезные железки или к взлому GSM сетей готов! (Ербол)

  • 1. Полезные железки или к взлому GSM сетей готов!
  • 2. О чем рассказ? Как и чем можно прослушивать беспроводные сети GSM сети Уязвимости GSM
  • 3. Примеры - FM Приемники - Сканирующие радиоприемники - UbertothOne - Alfa - ...
  • 4. SDR (Software-defined radio) Software Defined Radio - Программно-определяемая радиосистема Широкий диапазон радиочастот Часто радиоприемник + радиопередатчик Настраиваемый размер сэмплирования Настраиваемая полоса пропускания Наличие на некоторых моделях ПЛИС
  • 5. Популярные SDR USRP (Ettus) UmTRX BladeRF x40, BladeRF x115 (Nuand) HackRF One, HackRF Blue RTL-SDR ...
  • 7. Возможности SDR Прослушивание радиостанций Запись и воспроизведение радиосигнала Прием телевизионных сигналов Прослушивание DECT Подделка сигналов пультов, сигнализаций, охранного оборудования Прослушивание трафиков Bluetooth и WiFi Отслеживание самолетов Прослушивание GSM Подделка базовой станции GSM и многое другое
  • 8.
  • 9. Общая структура сетей GSM Мобильные сети второго поколения
  • 10. Термины IMSI (International Mobile Subscriber Identity) — международный идентификатор мобильного абонента (индивидуальный номер абонента), ассоциированный с каждым пользователем (SIM карта) мобильной связи стандарта GSM,UMTS или CDMA. TMSI (Temporary Mobile Subscriber Identity) — временный идентификатор мобильной станции GSM (мобильного телефона) IMEI (International Mobile Equipment Identity) — международный идентификатор мобильного оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых телефонах. MSISDN (Mobile Subscriber Integrated Services Digital Number) — номер мобильного абонента цифровой сети с интеграцией служб для связи в стандартах GSM, UMTS и пр. Данный номер абонента не содержится на SIM-карте, а сопоставлен с IMSI SIM-карты в HLR, и предназначается для передачи номера телефона назначенному абоненту и для получения звонков на телефон.
  • 11. Уязвимости GSM сетей Используется слабое шифрование трафика (А5/1) Прослушивание трафика Односторонняя идентификация Подделывание базовой станции
  • 12. Алгоритм шифрования A5 A5/0 без шифрования A5/1 64 битное потоковое шифрование А5/2 модифицированная версия A5/1 A5/3 (Kasumi) 128 битное блочное шифрование
  • 14. Взлом A5/1 SDR (RTL-SDR, HackRF, BladeRF и т.п.) Wireshark Gnuradio + gr-gsm Kraken
  • 17. Фейковая базовая станция Отправлять жертве СМС от любого имени Производить звонки от любого имени MITM атака через мобильный интернет
  • 18. Модемы и мобильный интернет Платежные терминалы Средства автоматизации Охранные сигнализации Средства промышленной автоматизации и другие устройства
  • 21. Заключение Беспроводные сети несомненно удобны чаще даже незаменимы При проектировании устройств и проектов с наличием беспроводных сетей всегда учитывать потенциальные уязвимости беспроводных сетей Защищать подключения через GSM/GPRS