banner
Hogar / Blog / La mayoría de los módems USB 4G, tarjetas SIM explotables
Blog

La mayoría de los módems USB 4G, tarjetas SIM explotables

Jan 21, 2024Jan 21, 2024

Comparte este artículo:

Los investigadores de la conferencia Chaos Computer Club en Hamburgo presentaron una investigación sobre el lamentable estado de la seguridad en los módems USB 4G.

Los investigadores dicen que los módems USB 4G contienen vulnerabilidades explotables a través de las cuales los atacantes podrían, y los investigadores han logrado, obtener el control total de las máquinas a las que están conectados los dispositivos.

Investigadores de Positive Technologies presentaron un informe que detalla cómo comprometer módems USB y atacar tarjetas SIM a través de SMS a través de redes 4G en las conferencias PacSec y Chaos Computer Club en Tokio y Hamburgo respectivamente durante el último mes.

Además de permitir el acceso completo a la máquina, el ataque al módem 4G también permitió el acceso a cuentas de suscriptores en portales de operadores relevantes. Mediante el envío de un SMS binario, los investigadores lograron bloquear las tarjetas SIM y rastrear y descifrar el tráfico del dispositivo. La investigación fue realizada por un equipo de Positive Technologies integrado por Sergey Gordeychik, Alexander Zaitsev, Kirill Nesterov, Alexey Osipov, Timur Yunusov, Dmitry Sklyarov, Gleb Gritsai, Dmitry Kurbatov, Sergey Puzankov y Pavel Novikov.

De los seis módems USB con 30 instalaciones de firmware separadas probadas, los investigadores encontraron que solo tres variedades de firmware eran resistentes a sus ataques.

Se las arreglaron para encontrar credenciales de acceso telnet disponibles públicamente a través de Google, pero necesitaban acceso http para monitorear las comunicaciones. Después de conectar sus módems USB a sus máquinas y enumerar los dispositivos como nodos distintos con aplicaciones web, los investigadores pudieron lanzar ataques de falsificación de solicitudes entre sitios, secuencias de comandos entre sitios y ejecución remota de código basados ​​en navegador. A través de estos ataques, los investigadores obtuvieron información sobre identidades de suscriptores móviles internacionales, tarjetas de circuitos integrados universales, identidades de equipos de estaciones móviles internacionales y versiones de software, nombres de dispositivos, versiones de firmware, estados de WI-Fi y más (ver imagen a la derecha).

Información del dispositivo robado

Además de la información, los investigadores obligaron a los módems a cambiar la configuración de DNS para rastrear el tráfico, cambiar la configuración del centro de SMS para interceptar e interferir con la mensajería SMS, cambiar contraseñas en portales de autoservicio, bloquear módems ingresando deliberadamente un PIN incorrecto o códigos PUK y actualizar de forma remota el firmware del módem a versiones vulnerables.

Los investigadores señalaron en una publicación de blog que el impacto de sus métodos de ataque no se limita a los consumidores que utilizan los teléfonos inteligentes afectados. Cualquier cantidad de instalaciones de infraestructura crítica, incluidos los sistemas de control industrial (ICS) y las máquinas de control de supervisión y adquisición de datos (SCADA), utilizan tecnología de comunicación móvil basada en gran parte o al menos en parte en el estándar GSM. Ciertos cajeros automáticos también implementan estas tecnologías de módem USB para transmitir datos de pago de forma remota.

Su ataque SIM fue un poco menos efectivo, ya que solo logró explotar alrededor del 20 por ciento de las 100 tarjetas SIM que probaron. De hecho, estos ataques eran más o menos una cuestión de si los investigadores podían o no forzar las claves del estándar de cifrado de datos (DES) que protegen las tarjetas SIM. Las llaves 3DES tardan mucho más en romperse.

"Para las claves DES de fuerza bruta, utilizamos un conjunto de matrices de puertas programables en campo (FPGA), que se pusieron de moda para la minería de Bitcoin hace un par de años y se abarataron después de que terminó la exageración", escribieron los investigadores. "La velocidad de nuestra placa de 8 módulos *ZTEX 1.15y con un precio de 2.000 euros es de 245.760 Mcrypt/seg. Es suficiente para obtener la clave en 3 días".

Esa fue su fuerza bruta más rápida. Si tuvieran una clave 3DES parcialmente conocida, podrían romperla en 10 días. Implementar potencia de procesamiento estándar, como la CPU Intel (Core i7-2600k), llevaría aproximadamente cinco años para romper DES y más de 20 años para romper 3DES.

Una vez que se rompe DES o 3DES, los investigadores dijeron que podrían emitir comandos a las aplicaciones del kit de herramientas (TAR). Uno de esos TAR era un sistema de archivos que almacenaba la identidad temporal del suscriptor móvil y las claves de cifrado. Este acceso le dio al investigador la capacidad de descifrar el tráfico de suscriptores sin usar ataques de fuerza bruta en DES, falsificar la identidad de un suscriptor para recibir sus llamadas y mensajes de texto, rastrear la ubicación de un suscriptor y provocar una denegación de servicio ingresando tres códigos PIN incorrectos y 10 PUK incorrectos. códigos en una fila si el código PIN está habilitado para la protección del sistema de archivos.

Comparte este artículo:

Comparte este artículo: Comparte este artículo: