SlideShare a Scribd company logo
1 of 37
"Miu miújság"
avagy hekkeljünk mi is mobilkommunikációs hálózatokat
domi
AGENDA
Telkó történelem
Mobilhálózat felépítése és
esettanulmányok
Q&A
TELKÓ TÖRTÉNELEM
4
Avagy miért olyan, amilyen?
• X.509, ismerős?
A TELKÓ...(MAJDNEM) MINDENT ÉRINT!
5
• X.509, ismerős?
• ITU X sorozat 509 ajánlása
A TELKÓ...(MAJDNEM) MINDENT ÉRINT!
6
• X.509, ismerős?
• ITU X sorozat 509 ajánlása
• ASN.1, ismerős?
• ITU X sorozat ajánlás
• Vezetékes internet otthon?
• ITU G sorozat ajánlás
• Mobilnet? Hanghívás? Kodekek? Nemzetközi hívások? Roaming?
• Jó, ezt ki se kell fejtenem: ITU, 3GPP, GSMA
A TELKÓ...(MAJDNEM) MINDENT ÉRINT!
7
• Telefonközpontok:
• Ember
• Analóg automata
• Digitális
• Signaling Sytem #5 – in-band signaling
• Phreaking*:
• Joybubbles (long distance)
• RedBox (payphone)
• Captain Crunch
• Wiretapping: szó szerint
* lsd. Oldschool is still cool (BZ)
VEZETÉKES HÁLÓZAT
8
• A vezetékes hálózat kiterjesztése
• Közös jellemzői az első hálózatoknak:
• Nem összefüggő
• Kis területet lefedő
• Analóg hangátvitel
• Titkosítás: nincs
• AMPS: Advanced Mobile Phone System (USA):
• Kevin Mitnick egy ilyen hálózaton működő mobilnak
szerezte meg a forráskódját a Motorolától
• ESN (Electronic Serial Number) klónozás -> Oki 900
VEZETÉK NÉLKÜLI HÁLÓZATOK
9
"PRIVACY IN RESIDENTIAL
APPLICATIONS IS A DESIRABLE
MARKETING OPTION."
(ETSI EN 300 175-7 Ch. A6)
10
• Teljesen digitális hálózat
• Groupe Spécial Mobile, majd ETSI (Európai Távközlési Szabványok Intézete)
• F és TDMA: frekvencia és idő alapú megosztása a rádiónak
• Régebbi rendszerekből átvett: Cella struktúra, paging
• Új: gerinchálózati elemek, használt protokollok
• Titkosítás: legyen elfogadható az elérhető hardveren ÉS bólintsanak rá a
szolgálatok
• Kulcshossz: 128 bit -> 48 bit -> 54 bit
• A5 algoritmus család:
• /0
• /1 „nyugati”
• /2 export
2G: GSM
11
• A5 algoritmusok:
• eleinte még ismeretlen stream-cipherek
• valaki bedobott két barna borítékban Ross Anderson-nak dokumentációt, ebből
sikeresen rekonstruálták a működését*
• egy előadás lett volna a témában, a GCHQ megakadályozta
• elméleti támadások, amelyek mutatják, hogy gondok vannak
• 2003: A5/2 gyakorlatilag valós időben törhető bizonyítottan
• 2011: A5/1 gyakorlatilag valós időben törhető bizonyítottan (2TB rainbow tábla)
• Hálózat azonosítása: NEM, Előfizető azonosítása: IGEN:
• Hamis bázisállomások, IMSI catcherek
* lsd. Ross Anderson emailje a témában: https://yarchive.net/phone/gsmcipher.html
2G PROBLÉMÁK
12
„CIPHERING IS OPTIONAL AND
INTEGRITY PROTECTION IS
MANDATORY”*
3GPP rule of thumb
*csak kontroll üzeneteken
13
• „Na, mi most megoldjuk egyszer s mindenkorra”
-> Universal Mobile Telecommunications System
• Változások a szereposztásban:
• ETSI kiszállt a munkából
• 3rd Generation Partnership Project, 3GPP (hatalmas nemzetközi összefogás,
gyártók, operátorok stb.)
• ITU: magas szintű követelmények megfogalmazása (pl. milyen sebesség,
milyen megbízhatóság)
• Mobil adatforgalom a meglévő hangszolgáltatás mellé rendszer szinten is
támogatva
• Új SIM kártya
• Új algoritmusok
• Régi protokollok és elemek a gerinchálózatban
3G: UMTS
14
• Biztonsági szempontból számos előrelépés történt:
• Az új SIM kártya segítségével a hálózat is
azonosított
• Az új algoritmusok megfelelő védelmet nyújtanak
• Végre van integritásvédelem, sőt kötelező a
kontroll üzeneteken használni
• Viszont:
• Felhasználói adatok titkosítása opcionális és
integritásvédelem nincs
• Továbbra is hamis bázisállomások a kulcs-csere
előtti üzenetekkel
• Továbbra is privát szféra védelmi gondok (IMSI
catcherek stb.)
3G PROBLÉMÁK
15
• „Van itt ez az internet nevű dolog, lehet érdemes lenne
tanulni tőle”
• IP alapú protokollok a gerinchálózatban, de azért IP felett
továbbra is 3-5 ember által ismert protokollok
• Már a hanghívás is IP alapú legyen! Kelljen hozzá egy
opcionális, kevéssé specifikált alrendszer is!
• VoLTE, a 21. század egyik katasztrófája
• Új algoritmusok, többek között AES!
• Megmarad a SIM kártya
• Ja, és sokkal gyorsabb adatátvitel, sokkal kisebb
késleltetés
4G: LTE
16
• Biztonsági szempontból számos előrelépés történt:
• Az új SIM kártya segítségével a hálózat is
azonosított
• Az új algoritmusok megfelelő védelmet nyújtanak
• Végre van integritásvédelem, sőt kötelező a
kontroll üzeneteken használni
• Viszont:
• Felhasználói adatok titkosítása opcionális és
integritásvédelem nincs
• Továbbra is hamis bázisállomások a kulcs-csere
előtti üzenetekkel
• Továbbra is privát szféra védelmi gondok (IMSI
catcherek stb.)
3G 4G PROBLÉMÁK
17
5G
18
• „Van itt ez az internet nevű dolog, lehet TÉNYLEG érdemes lenne tanulni tőle”
• HTTP/2 alapú gerinchálózat, JSON-ben küldött üzenetek, opcionálisan Oauth 2.0, mTLS...
• Mikroszerviz alapú architektúra
• Megmaradnak az algoritmusok
• Megmarad a SIM kártya
• Ja, és sokkal gyorsabb adatátvitel, kisebb késleltetéssel (majdnem elfelejtettem)
5G: NR
19
• Biztonsági szempontból számos előrelépés történt:
• Felhasználói adatok titkosítása ÉS
integritásvédelme opcionális
• Az IMSI catcherek ellen titkosítható az előfizető
egyedi azonosítója opcionálisan
• További felhasználó követésre alkalmas üzenetek
tartalmát megváltoztattuk, így kevésbé lehet
visszaélni
• Viszont:
• Továbbra is hamis bázisállomások a kulcs-csere
előtti üzenetekkel
3G 4G 5G PROBLÉMÁK?
20
• Az az 5G, amit látsz a telefonodon nem ez az 5G
• Marketing:
• 5G non-standalone: 5G jel a telefonod felső sarkában, de 4G gerinchálózat szolgál ki, egyedül a
bázisállomás 5G képes
-> semmilyen 5G biztonsági funkciót nem kapsz
• 5G standalone: 5G jel a telefonod felső sarkában és 5G gerinchálózat szolgál ki
-> a szolgáltatód opcionálisan bekapcsolhatja az új biztonsági funkciókat
• Felhasználóként nincs sok esélyed megállapítani melyiket kapod, általában transzparensek a
szolgáltatók, de:
• Vannak területek, ahol mindkettő technológia egyszerre fut
• Vannak előfizetések, amelyek 5G képesek, de nem 5G standalone (SA) képesek
• Nyugalom: Magyarországon mindenki non-standalonet épített ki
5G JÓL HANGZIK?
21
ÖSSZEFOGLALVA
22
• ITU – International Telecommunication Union:
• Alapítva: 1865, Párizs
• Osztrák-Magyar Monarchia, Morse-kód stb.
• Telefon: Bell, 1875
• Bell telefonját bedugva egy mai hálózatba, vajon lehetne vele telefonálni?
Nincs kizárva, hogy igen.
• Bell Telephone Company:
• -48 V a telefonvonalon, mert...csak!
• Mai legújabb 5G bázisállomás tápja: -48 V
A TELKÓ...ÖREG!
23
• Backwards compatibility, backwards compatibility,
backwards compatibility
• Egyike a legrégebb óta működő rendszereknek
• Milliárd rövidítés, rengeteg szabvány
• Nagyon fragmentált ökoszisztéma: bár vannak
különféle csoportosulások, de alapvetően mindenki
a saját rendszerét üzemelteti ahogy szerinte a
legjobb
-> RENDELKEZÉSRE ÁLLÁS ( = PROFIT)
A TELKÓ...KOMPLIKÁLT
24
MOBILHÁLÓZAT
FELÉPÍTÉSE ÉS
ESETTANULMÁNYOK
25
A valóság
TIPIKUS MOBILHÁLÓZAT
26
Gerinchálózat
Bázisállo
más
RU DU CU
Cella
Idegen
gerinchálózat
Roaming
TÁMADÁSI VEKTOROK
27
Gerinchálózat
Bázisállo
más
RU DU CU
Cella
Idegen
gerinchálózat
Roaming
• Denial of Service – jamming (rádiós jelzavarás)
• Denial of Service – protokollszinten:
Egy hálózatnak muszáj az ismeretlen/nem hozzátartozó telefonokat magától távoltartani.
• Magán szféra (privacy) elleni támadások:
• Egyedi azonosító begyűjtése (hamis bázisállomás)
• Követés egyedi azonosító alapján
• Követés egyéb egyedi adat alapján
• Visszaléptetés korábbi hálózati technológiára
• Algoritmikus problémák (hello 2G)
RÁDIÓS TÁMADÁSI VEKTOROK
28
• Gyors alapozás: XOR
• Szeretjük titkosításnál, mert:
• Ha kétszer elvégezzük megkapjuk az eredeti bemenetet
• Be és kititkosítás ugyanaz a művelet lehet
• Gyorsan, könnyen hardverben implementálható
• Generálunk egy hosszú véletlen bájtsorozatot, ami pont olyan
hosszú, mint a titkosítandó üzenet
• A kettőt XOR-ral kombináljuk
• A címzett ha tudja a véletlen bájtsorozatot megkapja az eredeti
üzenetet XOR-ral
• A valóságban valamilyen titkosítás kimenetét szokták alkalmazni,
pl. AES
RÁDIÓS TÁMADÁSI VEKTOROK
29
• Integritás védelem hiányának kihasználása (aLTEr):
• Megváltoztatható egy üzenet, ha titkosított, nem integritásvédett
• Ha a támadó ismeri az üzenet tartalmának egy részét, akkor sikeresen át tud billenteni
bájtokat
-> DNS kérés cél IP címét a valós szerver helyett a saját szerverére átírja
• Profit
• Implementációs problémák, pl. reVoLTE:
• Szcenárió: lezajlik egy valós telefonhívás LTE-n, aminek a rádióforgalmát elmenti a támadó,
majd a hívás vége után gyorsan a támadó is felhívja az áldozatot
-> hibás bázisállomás ugyanazt a kulcsot és bemenő paramétereket használta a második
hívás titkosítására is
• Támadó kontrollálja a bemenő, titkosítatlan adatot (hang), és megvan neki a titkosított verziója
is (az áldozat azt kapja a bázisállomástól)
-> a titkosítási kulcsfolyam egy egyszerű XOR művelet, a második hívásból kapottal
kititkosítható az első
RÁDIÓS TÁMADÁSI VEKTOROK
30
TIPIKUS CELLA
31
• Manapság klasszikus IT megoldások, illetve azok hiánya: rossz hozzáférés management, ellopott
belépési adatok, phishing, exploitok (főleg a sysadminok gépei ellen)
• Haladó szinten: titkosszolgálati, kormányzati módszerek:
• 2004-2005 Görögország, Vodafone:
Amerikai titkoszolgálati segítség az Olimpia biztosítása érdekében. Az Olimpia végén elvileg
mindent leszereltek. Hónapokkal később egy hálózati anomália vizsgálata közben találtak
rejtett malwaret, amelyik az Ericsson megfelelő szoftvere helyett saját maga képes volt
állítgatni a rendőrségi lehallgató komponenst a hálózatban, gyakorlatilag több száz
telefonszámot lehallgatva folyamatosan. Egy hálózati mérnök az ügy kapcsán hirtelen
öngyilkosságot követett el.*
• 2016-2021 LightBasin:
Valós gerinchálózati protokollokba ágyazott C2 rendszer, adatlopás, legalább 13 operátor
áldozat
* Darknet Diaries Episode 64
GERINCHÁLÓZATI TÁMADÁSI VEKTOROK
32
• A gerinchálózat elemei általában jól izoláltak az internettől
• A roaming hálózat ezzel szemben: bekerített kert, ahol a falon belül lazábbak a szabályok
Továbbra is legfontosabb a szolgáltatás működtetése!
• Minden fajta hálózattal muszáj valamilyen kapcsolatot tartani az előfizetők értekében.
-> A legkisebb szigetvilági 5 dollárból gazdálkodó szolgáltatóval is
• 2G/3G roaming: biztonsági szint 0, mindenki elér mindenkit, exotikus protokollok többszörös
enkapszulációval
-> a legtöbb problémát és fejfájást okozza
• protokollt betartó, de rosszindulatú üzenet: minden előfizetői forgalom a küldőhöz továbbítódik,
vagy aktuális élő előfizetői munkamenet kulcsok beszerezhetők (hamis bázisállomásnak jó pl)
• ügyesen kódolt üzenet = végtelen ciklusba került előfizetői adatbázis (2016 február, Telenor),
• még ügyesebben kódolt üzenet = sima buffer overflow a parserben, RCE
ROAMING TÁMADÁSI VEKTOROK
33
• 4G roaming:
• Ugyanannyira biztonságos, mint a 2G roaming, de folyik legalább a munka a javítására –
utólag
• Legalább a protokoll kicsit jobb (Diameter, RFC-ben specifikált)
• Van lehetőség a hálózat határán elhelyezni olyan elemeket, amik szűrik a forgalmat, nem
engedik a belső elemekhez a direkt hozzáférést
• 5G SA roaming:
• Jelenleg is vita folyik róla, óriási lobbierők mozognak, de elméletileg akár biztonságos is
lehetne:
• mTLS, amely biztosítja nem csak a titkosítást, de a felelősségre vonás lehetőségét is
ROAMING TÁMADÁSI VEKTOROK
34
• Customer care:
• Appok
• Social engineering
• Webportálok
• SIM swapping és eSIM swapping
• A mérhetetlen mennyiségű számlázási csalás, számlázás elkerülés, extra ingyen szolgáltatás
beszerzése
AMIRŐL NEM BESZÉLTÜNK, DE EGY OPERÁTORNÁL
MINDENNAPOS
35
• A telkó egy nagyon mélyre vezető nyúl üreg, amely nélkül viszont nem tudunk manapság létezni.
• Sokan sokat dolgoznak azon, hogy ez egy biztonságos hely legyen, de vannak dolgok, amiket nem
lehet kikerülni:
• Érdekek és ellenérdekek
• Politika és titkosszolgálatok
• Technikai korlátok, hatalmas legacy
• „a szolgálatás az elsődleges”
• A telkósok valószínűleg mindig is kicsit külön utakon fognak járni, azonban ez az út egyre közelebb
jár a jobban ismert, hétköznapi IT világhoz, tehát a remény megvan arra, hogy egyszer egymást
segítve mindkettőnk világa biztonságosabbá tehető.
ÖSSZEFOGLALVA
36
Q & A

More Related Content

Similar to [Hackersuli][HUN] GSM halozatok hackelese

WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekZsolt Kecskemeti
 
Alapfogalmak és összefüggések
Alapfogalmak és összefüggésekAlapfogalmak és összefüggések
Alapfogalmak és összefüggésekTóth Attila
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
 
Netfilter elméleti alapok
Netfilter elméleti alapokNetfilter elméleti alapok
Netfilter elméleti alapokBenedek Rakovics
 
Nyílt forráskód a Fővárosi Bíróságon
Nyílt forráskód a Fővárosi BíróságonNyílt forráskód a Fővárosi Bíróságon
Nyílt forráskód a Fővárosi BíróságonNorbert Laky
 
Te kit választanál - Ip telefonközpontot de milyet választék 10 - 500 felhas...
Te kit választanál  - Ip telefonközpontot de milyet választék 10 - 500 felhas...Te kit választanál  - Ip telefonközpontot de milyet választék 10 - 500 felhas...
Te kit választanál - Ip telefonközpontot de milyet választék 10 - 500 felhas...Gloster telekom Kft.
 
Gazdag Ferenc_IDC_KormanyzatiFelho
Gazdag Ferenc_IDC_KormanyzatiFelhoGazdag Ferenc_IDC_KormanyzatiFelho
Gazdag Ferenc_IDC_KormanyzatiFelhoFerenc GAZDAG
 
Interjam intro 091124
Interjam intro 091124Interjam intro 091124
Interjam intro 091124Bertalan EGED
 
A vezeték nélküli távíró
A vezeték nélküli távíróA vezeték nélküli távíró
A vezeték nélküli távíróErika Kovács
 
A vezeték nélküli távíró
A vezeték nélküli távíróA vezeték nélküli távíró
A vezeték nélküli távíróErika Kovács
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Csaba Krasznay
 

Similar to [Hackersuli][HUN] GSM halozatok hackelese (20)

WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
Voip
VoipVoip
Voip
 
Internet
InternetInternet
Internet
 
Alapfogalmak és összefüggések
Alapfogalmak és összefüggésekAlapfogalmak és összefüggések
Alapfogalmak és összefüggések
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
3 Horvath Gyozo
3 Horvath Gyozo3 Horvath Gyozo
3 Horvath Gyozo
 
Netfilter elméleti alapok
Netfilter elméleti alapokNetfilter elméleti alapok
Netfilter elméleti alapok
 
Az interfész
Az interfészAz interfész
Az interfész
 
Nyílt forráskód a Fővárosi Bíróságon
Nyílt forráskód a Fővárosi BíróságonNyílt forráskód a Fővárosi Bíróságon
Nyílt forráskód a Fővárosi Bíróságon
 
Te kit választanál - Ip telefonközpontot de milyet választék 10 - 500 felhas...
Te kit választanál  - Ip telefonközpontot de milyet választék 10 - 500 felhas...Te kit választanál  - Ip telefonközpontot de milyet választék 10 - 500 felhas...
Te kit választanál - Ip telefonközpontot de milyet választék 10 - 500 felhas...
 
It3 4 2 3 2 1
It3 4 2 3 2 1It3 4 2 3 2 1
It3 4 2 3 2 1
 
Gazdag Ferenc_IDC_KormanyzatiFelho
Gazdag Ferenc_IDC_KormanyzatiFelhoGazdag Ferenc_IDC_KormanyzatiFelho
Gazdag Ferenc_IDC_KormanyzatiFelho
 
Interjam intro 091124
Interjam intro 091124Interjam intro 091124
Interjam intro 091124
 
It halozat
It halozatIt halozat
It halozat
 
Internet
InternetInternet
Internet
 
Polygon Hirek III. évfolyam 2009 DI
Polygon Hirek III. évfolyam 2009 DIPolygon Hirek III. évfolyam 2009 DI
Polygon Hirek III. évfolyam 2009 DI
 
Computer Networks
Computer NetworksComputer Networks
Computer Networks
 
A vezeték nélküli távíró
A vezeték nélküli távíróA vezeték nélküli távíró
A vezeték nélküli távíró
 
A vezeték nélküli távíró
A vezeték nélküli távíróA vezeték nélküli távíró
A vezeték nélküli távíró
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
 

More from hackersuli

2024_hackersuli_mobil_ios_android ______
2024_hackersuli_mobil_ios_android ______2024_hackersuli_mobil_ios_android ______
2024_hackersuli_mobil_ios_android ______hackersuli
 
[HUN[]Hackersuli] Hornyai Alex - Elliptikus görbék kriptográfiája
[HUN[]Hackersuli] Hornyai Alex - Elliptikus görbék kriptográfiája[HUN[]Hackersuli] Hornyai Alex - Elliptikus görbék kriptográfiája
[HUN[]Hackersuli] Hornyai Alex - Elliptikus görbék kriptográfiájahackersuli
 
[Hackersuli]Privacy on the blockchain
[Hackersuli]Privacy on the blockchain[Hackersuli]Privacy on the blockchain
[Hackersuli]Privacy on the blockchainhackersuli
 
[HUN] 2023_Hacker_Suli_Meetup_Cloud_DFIR_Alapok.pptx
[HUN] 2023_Hacker_Suli_Meetup_Cloud_DFIR_Alapok.pptx[HUN] 2023_Hacker_Suli_Meetup_Cloud_DFIR_Alapok.pptx
[HUN] 2023_Hacker_Suli_Meetup_Cloud_DFIR_Alapok.pptxhackersuli
 
Hackersuli Minecraft hackeles kezdoknek
Hackersuli Minecraft hackeles kezdoknekHackersuli Minecraft hackeles kezdoknek
Hackersuli Minecraft hackeles kezdoknekhackersuli
 
HUN Hackersuli - How to hack an airplane
HUN Hackersuli - How to hack an airplaneHUN Hackersuli - How to hack an airplane
HUN Hackersuli - How to hack an airplanehackersuli
 
[HUN][Hackersuli] Cryptocurrency scams
[HUN][Hackersuli] Cryptocurrency scams[HUN][Hackersuli] Cryptocurrency scams
[HUN][Hackersuli] Cryptocurrency scamshackersuli
 
[Hackersuli] [HUN] Windows a szereloaknan
[Hackersuli] [HUN] Windows a szereloaknan[Hackersuli] [HUN] Windows a szereloaknan
[Hackersuli] [HUN] Windows a szereloaknanhackersuli
 
[HUN][Hackersuli] Szol a szoftveresen definialt radio - SDR alapok
[HUN][Hackersuli] Szol a szoftveresen definialt radio - SDR alapok[HUN][Hackersuli] Szol a szoftveresen definialt radio - SDR alapok
[HUN][Hackersuli] Szol a szoftveresen definialt radio - SDR alapokhackersuli
 
[HUN] Hackersuli - Console and arcade game hacking – history, present, future
[HUN] Hackersuli - Console and arcade game hacking – history, present, future[HUN] Hackersuli - Console and arcade game hacking – history, present, future
[HUN] Hackersuli - Console and arcade game hacking – history, present, futurehackersuli
 
Hackersuli - Linux game hacking with LD_PRELOAD
Hackersuli - Linux game hacking with LD_PRELOADHackersuli - Linux game hacking with LD_PRELOAD
Hackersuli - Linux game hacking with LD_PRELOADhackersuli
 
[HUN][hackersuli] Malware avengers
[HUN][hackersuli] Malware avengers[HUN][hackersuli] Malware avengers
[HUN][hackersuli] Malware avengershackersuli
 
[Hackersuli][HUN]MacOS - Going Down the Rabbit Hole
[Hackersuli][HUN]MacOS - Going Down the Rabbit Hole[Hackersuli][HUN]MacOS - Going Down the Rabbit Hole
[Hackersuli][HUN]MacOS - Going Down the Rabbit Holehackersuli
 
[HUN][Hackersuli] Androidos alkalmazássebészet, avagy gumikesztyűt fel és irá...
[HUN][Hackersuli] Androidos alkalmazássebészet, avagy gumikesztyűt fel és irá...[HUN][Hackersuli] Androidos alkalmazássebészet, avagy gumikesztyűt fel és irá...
[HUN][Hackersuli] Androidos alkalmazássebészet, avagy gumikesztyűt fel és irá...hackersuli
 
[HUN][Hackersuli] iOS hekkelés, avagy egyik szemünk zokog, a másik meg kacagv...
[HUN][Hackersuli] iOS hekkelés, avagy egyik szemünk zokog, a másik meg kacagv...[HUN][Hackersuli] iOS hekkelés, avagy egyik szemünk zokog, a másik meg kacagv...
[HUN][Hackersuli] iOS hekkelés, avagy egyik szemünk zokog, a másik meg kacagv...hackersuli
 
[Hackersuli][HUN] Greasemonkey, avagy fogod majd a fejed, hogy miért nem hasz...
[Hackersuli][HUN] Greasemonkey, avagy fogod majd a fejed, hogy miért nem hasz...[Hackersuli][HUN] Greasemonkey, avagy fogod majd a fejed, hogy miért nem hasz...
[Hackersuli][HUN] Greasemonkey, avagy fogod majd a fejed, hogy miért nem hasz...hackersuli
 
Kriptovaluták, hashbányászat és okoscicák
Kriptovaluták, hashbányászat és okoscicákKriptovaluták, hashbányászat és okoscicák
Kriptovaluták, hashbányászat és okoscicákhackersuli
 
Hogy jussunk ki lezárt hálózatokból?
Hogy jussunk ki lezárt hálózatokból?Hogy jussunk ki lezárt hálózatokból?
Hogy jussunk ki lezárt hálózatokból?hackersuli
 
Hardware hacking 1x1 by Dnet
Hardware hacking 1x1 by DnetHardware hacking 1x1 by Dnet
Hardware hacking 1x1 by Dnethackersuli
 
Hogy néz ki egy pentest meló a gyakorlatban?
Hogy néz ki egy pentest meló a gyakorlatban?Hogy néz ki egy pentest meló a gyakorlatban?
Hogy néz ki egy pentest meló a gyakorlatban?hackersuli
 

More from hackersuli (20)

2024_hackersuli_mobil_ios_android ______
2024_hackersuli_mobil_ios_android ______2024_hackersuli_mobil_ios_android ______
2024_hackersuli_mobil_ios_android ______
 
[HUN[]Hackersuli] Hornyai Alex - Elliptikus görbék kriptográfiája
[HUN[]Hackersuli] Hornyai Alex - Elliptikus görbék kriptográfiája[HUN[]Hackersuli] Hornyai Alex - Elliptikus görbék kriptográfiája
[HUN[]Hackersuli] Hornyai Alex - Elliptikus görbék kriptográfiája
 
[Hackersuli]Privacy on the blockchain
[Hackersuli]Privacy on the blockchain[Hackersuli]Privacy on the blockchain
[Hackersuli]Privacy on the blockchain
 
[HUN] 2023_Hacker_Suli_Meetup_Cloud_DFIR_Alapok.pptx
[HUN] 2023_Hacker_Suli_Meetup_Cloud_DFIR_Alapok.pptx[HUN] 2023_Hacker_Suli_Meetup_Cloud_DFIR_Alapok.pptx
[HUN] 2023_Hacker_Suli_Meetup_Cloud_DFIR_Alapok.pptx
 
Hackersuli Minecraft hackeles kezdoknek
Hackersuli Minecraft hackeles kezdoknekHackersuli Minecraft hackeles kezdoknek
Hackersuli Minecraft hackeles kezdoknek
 
HUN Hackersuli - How to hack an airplane
HUN Hackersuli - How to hack an airplaneHUN Hackersuli - How to hack an airplane
HUN Hackersuli - How to hack an airplane
 
[HUN][Hackersuli] Cryptocurrency scams
[HUN][Hackersuli] Cryptocurrency scams[HUN][Hackersuli] Cryptocurrency scams
[HUN][Hackersuli] Cryptocurrency scams
 
[Hackersuli] [HUN] Windows a szereloaknan
[Hackersuli] [HUN] Windows a szereloaknan[Hackersuli] [HUN] Windows a szereloaknan
[Hackersuli] [HUN] Windows a szereloaknan
 
[HUN][Hackersuli] Szol a szoftveresen definialt radio - SDR alapok
[HUN][Hackersuli] Szol a szoftveresen definialt radio - SDR alapok[HUN][Hackersuli] Szol a szoftveresen definialt radio - SDR alapok
[HUN][Hackersuli] Szol a szoftveresen definialt radio - SDR alapok
 
[HUN] Hackersuli - Console and arcade game hacking – history, present, future
[HUN] Hackersuli - Console and arcade game hacking – history, present, future[HUN] Hackersuli - Console and arcade game hacking – history, present, future
[HUN] Hackersuli - Console and arcade game hacking – history, present, future
 
Hackersuli - Linux game hacking with LD_PRELOAD
Hackersuli - Linux game hacking with LD_PRELOADHackersuli - Linux game hacking with LD_PRELOAD
Hackersuli - Linux game hacking with LD_PRELOAD
 
[HUN][hackersuli] Malware avengers
[HUN][hackersuli] Malware avengers[HUN][hackersuli] Malware avengers
[HUN][hackersuli] Malware avengers
 
[Hackersuli][HUN]MacOS - Going Down the Rabbit Hole
[Hackersuli][HUN]MacOS - Going Down the Rabbit Hole[Hackersuli][HUN]MacOS - Going Down the Rabbit Hole
[Hackersuli][HUN]MacOS - Going Down the Rabbit Hole
 
[HUN][Hackersuli] Androidos alkalmazássebészet, avagy gumikesztyűt fel és irá...
[HUN][Hackersuli] Androidos alkalmazássebészet, avagy gumikesztyűt fel és irá...[HUN][Hackersuli] Androidos alkalmazássebészet, avagy gumikesztyűt fel és irá...
[HUN][Hackersuli] Androidos alkalmazássebészet, avagy gumikesztyűt fel és irá...
 
[HUN][Hackersuli] iOS hekkelés, avagy egyik szemünk zokog, a másik meg kacagv...
[HUN][Hackersuli] iOS hekkelés, avagy egyik szemünk zokog, a másik meg kacagv...[HUN][Hackersuli] iOS hekkelés, avagy egyik szemünk zokog, a másik meg kacagv...
[HUN][Hackersuli] iOS hekkelés, avagy egyik szemünk zokog, a másik meg kacagv...
 
[Hackersuli][HUN] Greasemonkey, avagy fogod majd a fejed, hogy miért nem hasz...
[Hackersuli][HUN] Greasemonkey, avagy fogod majd a fejed, hogy miért nem hasz...[Hackersuli][HUN] Greasemonkey, avagy fogod majd a fejed, hogy miért nem hasz...
[Hackersuli][HUN] Greasemonkey, avagy fogod majd a fejed, hogy miért nem hasz...
 
Kriptovaluták, hashbányászat és okoscicák
Kriptovaluták, hashbányászat és okoscicákKriptovaluták, hashbányászat és okoscicák
Kriptovaluták, hashbányászat és okoscicák
 
Hogy jussunk ki lezárt hálózatokból?
Hogy jussunk ki lezárt hálózatokból?Hogy jussunk ki lezárt hálózatokból?
Hogy jussunk ki lezárt hálózatokból?
 
Hardware hacking 1x1 by Dnet
Hardware hacking 1x1 by DnetHardware hacking 1x1 by Dnet
Hardware hacking 1x1 by Dnet
 
Hogy néz ki egy pentest meló a gyakorlatban?
Hogy néz ki egy pentest meló a gyakorlatban?Hogy néz ki egy pentest meló a gyakorlatban?
Hogy néz ki egy pentest meló a gyakorlatban?
 

[Hackersuli][HUN] GSM halozatok hackelese

  • 1.
  • 2. "Miu miújság" avagy hekkeljünk mi is mobilkommunikációs hálózatokat domi
  • 5. • X.509, ismerős? A TELKÓ...(MAJDNEM) MINDENT ÉRINT! 5
  • 6. • X.509, ismerős? • ITU X sorozat 509 ajánlása A TELKÓ...(MAJDNEM) MINDENT ÉRINT! 6
  • 7. • X.509, ismerős? • ITU X sorozat 509 ajánlása • ASN.1, ismerős? • ITU X sorozat ajánlás • Vezetékes internet otthon? • ITU G sorozat ajánlás • Mobilnet? Hanghívás? Kodekek? Nemzetközi hívások? Roaming? • Jó, ezt ki se kell fejtenem: ITU, 3GPP, GSMA A TELKÓ...(MAJDNEM) MINDENT ÉRINT! 7
  • 8. • Telefonközpontok: • Ember • Analóg automata • Digitális • Signaling Sytem #5 – in-band signaling • Phreaking*: • Joybubbles (long distance) • RedBox (payphone) • Captain Crunch • Wiretapping: szó szerint * lsd. Oldschool is still cool (BZ) VEZETÉKES HÁLÓZAT 8
  • 9. • A vezetékes hálózat kiterjesztése • Közös jellemzői az első hálózatoknak: • Nem összefüggő • Kis területet lefedő • Analóg hangátvitel • Titkosítás: nincs • AMPS: Advanced Mobile Phone System (USA): • Kevin Mitnick egy ilyen hálózaton működő mobilnak szerezte meg a forráskódját a Motorolától • ESN (Electronic Serial Number) klónozás -> Oki 900 VEZETÉK NÉLKÜLI HÁLÓZATOK 9
  • 10. "PRIVACY IN RESIDENTIAL APPLICATIONS IS A DESIRABLE MARKETING OPTION." (ETSI EN 300 175-7 Ch. A6) 10
  • 11. • Teljesen digitális hálózat • Groupe Spécial Mobile, majd ETSI (Európai Távközlési Szabványok Intézete) • F és TDMA: frekvencia és idő alapú megosztása a rádiónak • Régebbi rendszerekből átvett: Cella struktúra, paging • Új: gerinchálózati elemek, használt protokollok • Titkosítás: legyen elfogadható az elérhető hardveren ÉS bólintsanak rá a szolgálatok • Kulcshossz: 128 bit -> 48 bit -> 54 bit • A5 algoritmus család: • /0 • /1 „nyugati” • /2 export 2G: GSM 11
  • 12. • A5 algoritmusok: • eleinte még ismeretlen stream-cipherek • valaki bedobott két barna borítékban Ross Anderson-nak dokumentációt, ebből sikeresen rekonstruálták a működését* • egy előadás lett volna a témában, a GCHQ megakadályozta • elméleti támadások, amelyek mutatják, hogy gondok vannak • 2003: A5/2 gyakorlatilag valós időben törhető bizonyítottan • 2011: A5/1 gyakorlatilag valós időben törhető bizonyítottan (2TB rainbow tábla) • Hálózat azonosítása: NEM, Előfizető azonosítása: IGEN: • Hamis bázisállomások, IMSI catcherek * lsd. Ross Anderson emailje a témában: https://yarchive.net/phone/gsmcipher.html 2G PROBLÉMÁK 12
  • 13. „CIPHERING IS OPTIONAL AND INTEGRITY PROTECTION IS MANDATORY”* 3GPP rule of thumb *csak kontroll üzeneteken 13
  • 14. • „Na, mi most megoldjuk egyszer s mindenkorra” -> Universal Mobile Telecommunications System • Változások a szereposztásban: • ETSI kiszállt a munkából • 3rd Generation Partnership Project, 3GPP (hatalmas nemzetközi összefogás, gyártók, operátorok stb.) • ITU: magas szintű követelmények megfogalmazása (pl. milyen sebesség, milyen megbízhatóság) • Mobil adatforgalom a meglévő hangszolgáltatás mellé rendszer szinten is támogatva • Új SIM kártya • Új algoritmusok • Régi protokollok és elemek a gerinchálózatban 3G: UMTS 14
  • 15. • Biztonsági szempontból számos előrelépés történt: • Az új SIM kártya segítségével a hálózat is azonosított • Az új algoritmusok megfelelő védelmet nyújtanak • Végre van integritásvédelem, sőt kötelező a kontroll üzeneteken használni • Viszont: • Felhasználói adatok titkosítása opcionális és integritásvédelem nincs • Továbbra is hamis bázisállomások a kulcs-csere előtti üzenetekkel • Továbbra is privát szféra védelmi gondok (IMSI catcherek stb.) 3G PROBLÉMÁK 15
  • 16. • „Van itt ez az internet nevű dolog, lehet érdemes lenne tanulni tőle” • IP alapú protokollok a gerinchálózatban, de azért IP felett továbbra is 3-5 ember által ismert protokollok • Már a hanghívás is IP alapú legyen! Kelljen hozzá egy opcionális, kevéssé specifikált alrendszer is! • VoLTE, a 21. század egyik katasztrófája • Új algoritmusok, többek között AES! • Megmarad a SIM kártya • Ja, és sokkal gyorsabb adatátvitel, sokkal kisebb késleltetés 4G: LTE 16
  • 17. • Biztonsági szempontból számos előrelépés történt: • Az új SIM kártya segítségével a hálózat is azonosított • Az új algoritmusok megfelelő védelmet nyújtanak • Végre van integritásvédelem, sőt kötelező a kontroll üzeneteken használni • Viszont: • Felhasználói adatok titkosítása opcionális és integritásvédelem nincs • Továbbra is hamis bázisállomások a kulcs-csere előtti üzenetekkel • Továbbra is privát szféra védelmi gondok (IMSI catcherek stb.) 3G 4G PROBLÉMÁK 17
  • 18. 5G 18
  • 19. • „Van itt ez az internet nevű dolog, lehet TÉNYLEG érdemes lenne tanulni tőle” • HTTP/2 alapú gerinchálózat, JSON-ben küldött üzenetek, opcionálisan Oauth 2.0, mTLS... • Mikroszerviz alapú architektúra • Megmaradnak az algoritmusok • Megmarad a SIM kártya • Ja, és sokkal gyorsabb adatátvitel, kisebb késleltetéssel (majdnem elfelejtettem) 5G: NR 19
  • 20. • Biztonsági szempontból számos előrelépés történt: • Felhasználói adatok titkosítása ÉS integritásvédelme opcionális • Az IMSI catcherek ellen titkosítható az előfizető egyedi azonosítója opcionálisan • További felhasználó követésre alkalmas üzenetek tartalmát megváltoztattuk, így kevésbé lehet visszaélni • Viszont: • Továbbra is hamis bázisállomások a kulcs-csere előtti üzenetekkel 3G 4G 5G PROBLÉMÁK? 20
  • 21. • Az az 5G, amit látsz a telefonodon nem ez az 5G • Marketing: • 5G non-standalone: 5G jel a telefonod felső sarkában, de 4G gerinchálózat szolgál ki, egyedül a bázisállomás 5G képes -> semmilyen 5G biztonsági funkciót nem kapsz • 5G standalone: 5G jel a telefonod felső sarkában és 5G gerinchálózat szolgál ki -> a szolgáltatód opcionálisan bekapcsolhatja az új biztonsági funkciókat • Felhasználóként nincs sok esélyed megállapítani melyiket kapod, általában transzparensek a szolgáltatók, de: • Vannak területek, ahol mindkettő technológia egyszerre fut • Vannak előfizetések, amelyek 5G képesek, de nem 5G standalone (SA) képesek • Nyugalom: Magyarországon mindenki non-standalonet épített ki 5G JÓL HANGZIK? 21
  • 23. • ITU – International Telecommunication Union: • Alapítva: 1865, Párizs • Osztrák-Magyar Monarchia, Morse-kód stb. • Telefon: Bell, 1875 • Bell telefonját bedugva egy mai hálózatba, vajon lehetne vele telefonálni? Nincs kizárva, hogy igen. • Bell Telephone Company: • -48 V a telefonvonalon, mert...csak! • Mai legújabb 5G bázisállomás tápja: -48 V A TELKÓ...ÖREG! 23
  • 24. • Backwards compatibility, backwards compatibility, backwards compatibility • Egyike a legrégebb óta működő rendszereknek • Milliárd rövidítés, rengeteg szabvány • Nagyon fragmentált ökoszisztéma: bár vannak különféle csoportosulások, de alapvetően mindenki a saját rendszerét üzemelteti ahogy szerinte a legjobb -> RENDELKEZÉSRE ÁLLÁS ( = PROFIT) A TELKÓ...KOMPLIKÁLT 24
  • 26. TIPIKUS MOBILHÁLÓZAT 26 Gerinchálózat Bázisállo más RU DU CU Cella Idegen gerinchálózat Roaming
  • 27. TÁMADÁSI VEKTOROK 27 Gerinchálózat Bázisállo más RU DU CU Cella Idegen gerinchálózat Roaming
  • 28. • Denial of Service – jamming (rádiós jelzavarás) • Denial of Service – protokollszinten: Egy hálózatnak muszáj az ismeretlen/nem hozzátartozó telefonokat magától távoltartani. • Magán szféra (privacy) elleni támadások: • Egyedi azonosító begyűjtése (hamis bázisállomás) • Követés egyedi azonosító alapján • Követés egyéb egyedi adat alapján • Visszaléptetés korábbi hálózati technológiára • Algoritmikus problémák (hello 2G) RÁDIÓS TÁMADÁSI VEKTOROK 28
  • 29. • Gyors alapozás: XOR • Szeretjük titkosításnál, mert: • Ha kétszer elvégezzük megkapjuk az eredeti bemenetet • Be és kititkosítás ugyanaz a művelet lehet • Gyorsan, könnyen hardverben implementálható • Generálunk egy hosszú véletlen bájtsorozatot, ami pont olyan hosszú, mint a titkosítandó üzenet • A kettőt XOR-ral kombináljuk • A címzett ha tudja a véletlen bájtsorozatot megkapja az eredeti üzenetet XOR-ral • A valóságban valamilyen titkosítás kimenetét szokták alkalmazni, pl. AES RÁDIÓS TÁMADÁSI VEKTOROK 29
  • 30. • Integritás védelem hiányának kihasználása (aLTEr): • Megváltoztatható egy üzenet, ha titkosított, nem integritásvédett • Ha a támadó ismeri az üzenet tartalmának egy részét, akkor sikeresen át tud billenteni bájtokat -> DNS kérés cél IP címét a valós szerver helyett a saját szerverére átírja • Profit • Implementációs problémák, pl. reVoLTE: • Szcenárió: lezajlik egy valós telefonhívás LTE-n, aminek a rádióforgalmát elmenti a támadó, majd a hívás vége után gyorsan a támadó is felhívja az áldozatot -> hibás bázisállomás ugyanazt a kulcsot és bemenő paramétereket használta a második hívás titkosítására is • Támadó kontrollálja a bemenő, titkosítatlan adatot (hang), és megvan neki a titkosított verziója is (az áldozat azt kapja a bázisállomástól) -> a titkosítási kulcsfolyam egy egyszerű XOR művelet, a második hívásból kapottal kititkosítható az első RÁDIÓS TÁMADÁSI VEKTOROK 30
  • 32. • Manapság klasszikus IT megoldások, illetve azok hiánya: rossz hozzáférés management, ellopott belépési adatok, phishing, exploitok (főleg a sysadminok gépei ellen) • Haladó szinten: titkosszolgálati, kormányzati módszerek: • 2004-2005 Görögország, Vodafone: Amerikai titkoszolgálati segítség az Olimpia biztosítása érdekében. Az Olimpia végén elvileg mindent leszereltek. Hónapokkal később egy hálózati anomália vizsgálata közben találtak rejtett malwaret, amelyik az Ericsson megfelelő szoftvere helyett saját maga képes volt állítgatni a rendőrségi lehallgató komponenst a hálózatban, gyakorlatilag több száz telefonszámot lehallgatva folyamatosan. Egy hálózati mérnök az ügy kapcsán hirtelen öngyilkosságot követett el.* • 2016-2021 LightBasin: Valós gerinchálózati protokollokba ágyazott C2 rendszer, adatlopás, legalább 13 operátor áldozat * Darknet Diaries Episode 64 GERINCHÁLÓZATI TÁMADÁSI VEKTOROK 32
  • 33. • A gerinchálózat elemei általában jól izoláltak az internettől • A roaming hálózat ezzel szemben: bekerített kert, ahol a falon belül lazábbak a szabályok Továbbra is legfontosabb a szolgáltatás működtetése! • Minden fajta hálózattal muszáj valamilyen kapcsolatot tartani az előfizetők értekében. -> A legkisebb szigetvilági 5 dollárból gazdálkodó szolgáltatóval is • 2G/3G roaming: biztonsági szint 0, mindenki elér mindenkit, exotikus protokollok többszörös enkapszulációval -> a legtöbb problémát és fejfájást okozza • protokollt betartó, de rosszindulatú üzenet: minden előfizetői forgalom a küldőhöz továbbítódik, vagy aktuális élő előfizetői munkamenet kulcsok beszerezhetők (hamis bázisállomásnak jó pl) • ügyesen kódolt üzenet = végtelen ciklusba került előfizetői adatbázis (2016 február, Telenor), • még ügyesebben kódolt üzenet = sima buffer overflow a parserben, RCE ROAMING TÁMADÁSI VEKTOROK 33
  • 34. • 4G roaming: • Ugyanannyira biztonságos, mint a 2G roaming, de folyik legalább a munka a javítására – utólag • Legalább a protokoll kicsit jobb (Diameter, RFC-ben specifikált) • Van lehetőség a hálózat határán elhelyezni olyan elemeket, amik szűrik a forgalmat, nem engedik a belső elemekhez a direkt hozzáférést • 5G SA roaming: • Jelenleg is vita folyik róla, óriási lobbierők mozognak, de elméletileg akár biztonságos is lehetne: • mTLS, amely biztosítja nem csak a titkosítást, de a felelősségre vonás lehetőségét is ROAMING TÁMADÁSI VEKTOROK 34
  • 35. • Customer care: • Appok • Social engineering • Webportálok • SIM swapping és eSIM swapping • A mérhetetlen mennyiségű számlázási csalás, számlázás elkerülés, extra ingyen szolgáltatás beszerzése AMIRŐL NEM BESZÉLTÜNK, DE EGY OPERÁTORNÁL MINDENNAPOS 35
  • 36. • A telkó egy nagyon mélyre vezető nyúl üreg, amely nélkül viszont nem tudunk manapság létezni. • Sokan sokat dolgoznak azon, hogy ez egy biztonságos hely legyen, de vannak dolgok, amiket nem lehet kikerülni: • Érdekek és ellenérdekek • Politika és titkosszolgálatok • Technikai korlátok, hatalmas legacy • „a szolgálatás az elsődleges” • A telkósok valószínűleg mindig is kicsit külön utakon fognak járni, azonban ez az út egyre közelebb jár a jobban ismert, hétköznapi IT világhoz, tehát a remény megvan arra, hogy egyszer egymást segítve mindkettőnk világa biztonságosabbá tehető. ÖSSZEFOGLALVA 36
  • 37. Q & A