비디오: BLACKPINK - '마지막처럼 (AS IF IT'S YOUR LAST)' M/V (12 월 2024)
문 앞의 표시는 "셀룰러 차단 시연 진행 중"이라는 간단한 경고와 함께 불분명합니다.
"이 방에있는 동안 CDMA 휴대 전화 사용자는 911 서비스 손실을 포함하여 셀룰러 차단, 수정 또는 서비스 손실을 경험할 수 있습니다.이 회의실에 입장함으로써 귀하는 해당 차단, 수정 또는 서비스 손실을 인정하고 동의합니다. 이 방에있는 동안 CDMA 장치를 사용하는 경우 통신의 차단 및 수정에 동의 한 당사자와 만 통신 할 수 있습니다. CDMA 통신의 차단 또는 수정을 방지하려면이 방에있는 동안 CDMA 장치를 끄십시오."
이 서명은 iSec 파트너의 연구원들이 사람들의 대화를 도청하고 전화를 가장하기 위해 펨토셀, 미니어처 셀 타워에 연결된 모바일 장치의 방식에서 취약점을 어떻게 악용했는지를 보여주었습니다. 이것이 무섭게 들리면 그래야합니다. 라스 베이거스에서 열린 Black Hat 컨퍼런스이며, 연구원들은 실제로 어떤 형태의 기술을 해킹 할 수 있는지를 자랑스럽게 생각합니다.
펨토셀은 사람들이 이동 통신사로부터 셀룰러 신호를 증폭시킬 수있는 네트워크 장치입니다. 예를 들어, 사무실 건물이나 집에서 실제로 셀 수신 상태가 좋지 않을 수 있습니다. 이동 통신사에 펨토셀을 요청하여 로컬 네트워크에 연결할 수 있습니다. 펨토셀은 셀룰러 네트워크의 일부가되기 위해 보안 터널을 통해 캐리어의 내부 네트워크와 통신합니다. 모바일 장치는 펨토셀에 연결되며 마치 셀룰러 타워 중 하나에 연결되는 것처럼 작동합니다. 대부분의 사용자는 그 차이를 느끼지 못할 것입니다.
전화가 가장 강한 신호로 타워에 연결되므로 자동 프로세스입니다. iSec Partners의 수석 보안 엔지니어 인 Doug DePerry는 발표에서 셀 타워 일 수도 있고 펨토셀 일 수도 있다고 말했다. "이것은 개방형 WiFi 네트워크에 가입하는 것과는 다릅니다. 사용자 상호 작용이 없습니다."라고 덧붙였습니다. "지금 당장있을 수도 있습니다."
일어날 수있는 것
연구원들은 모든 음성 통화를 도청 및 기록하고, 수신 SMS 및 MMS 메시지를 가로 채고, 중간자 공격을 시작하여 액세스중인 웹 사이트를 보며, 보안 페이지에서 SSL을 제거 할 수있었습니다. iSec의 주요 보안 엔지니어 인 Tom Ritter 파트너는 말했다. 또한 장치에 물리적으로 액세스하지 않고도 모바일 장치를 복제 할 수있었습니다. 특정 환경 요인에 따라 40 피트 거리에서도 셀룰러 신호를 차단할 수 있다고 Ritter는 말했다.
Ritter와 DePerry는 DePerry의 전화 통화가 녹음되는 방법을 시연하고 컴퓨터 화면에 전화의 수신 문자 메시지를 표시했습니다. 또한 MMS 메시지, 모바일 장치에서 액세스하는 웹 사이트 목록 및 해당 웹 사이트에 입력 한 정보 (암호 포함)를 가로 채기도했습니다.
DePerry는 펨토셀은 본질적으로 미니 타워라고 지적하면서 "도청은 시원하고 모든 것이지만 가장은 훨씬 더 시원하다"고 말했다. 그는 악의적 인 펨토셀을 통해 공격자가 전화를 건드리지 않고도 대상이되는 모바일 기기를 들고있는 사람이 될 수 있다고 말했다. 누군가가 피해자의 전화를 걸고 있다면 공격자의 복제 된 전화도 울려서 "2.5 방식"전화로 전화를들을 수 있습니다.
펨토셀이 없다면 모바일 기기 복제에 관심이있는 공격자는 "피해자가 화장실에 갈 때까지 기다렸다가 전화와 관련된 식별자를 기록 할 수있다"고 DePerry는 말했다. 펨토셀을 설정하고 모바일 장치가 타워에 자동으로 등록 될 때까지 기다리면 훨씬 쉽고 잡기가 더 어려워집니다. DePerry는 등록 프로세스 중에 필요한 모든 식별자가 전송되므로 공격자는 피해자의 장치를 건드리지 않고도 복제 된 전화를 만들기 위해 정보를 쉽게 얻을 수 있다고 말했다.
이 핵은 CDMA 네트워크에있는 Verizon 펨토셀을 대상으로했다. Ritter와 DePerry는 패치의 효과에 대한 논의를 거부했지만 Verizon은이 문제를 해결했습니다. 동일한 제조업체에서 제작 한 Sprint의 펨토셀에서도 비슷한 취약점이 발견되었습니다. 그러나이 문제가 제조업체 나 특정 운송 업체에 따라 다르다고 생각하는 것은 당연합니다.
Ritter는 Verizon, Sprint 및 AT & T는 모두 펨토셀을 제공한다고 지적하면서 "펨토셀은 나쁜 생각이다"라고 말했다.
DePerry는 즉각적인 위험이 해결되었지만 iSec Partners는 "펨토셀에 대한 심각한 아키텍처 문제"를 가지고 있다고 말했습니다. 더 나은 옵션은 통신 사업자가 펨토셀 사용을 중지하고 보안을 위해 IPSec 또는 SSL 터널을 사용하여 WiFi 통화를 조사하는 것입니다. 통신 사업자가 통화를 보호하기 위해 조치를 취할 때까지 사용자는 RedPhone 또는 Ostel과 같은 도구를 사용하여 통화를 암호화 할 수 있다고 Ritter는 말했다.
연구진은 펨토셀을 감지하고 자동으로 장치를 연결하는 대신 "비행기 모드"로 전환하는 "펨토 캐치 (femtocatch)"툴을 발표했다고 Ritter는 밝혔다. 이 도구는 꼬임이 해결되면 "곧"사용할 수있을 것이라고 말했다.