Auteur Sujet: Mobile Self Defense : Attaque sur SS7 & presentation de SnoopSnitch  (Lu 3689 fois)

0 Membres et 1 Invité sur ce sujet

krtman

  • Expert
  • Abonné Free adsl
  • *
  • Messages: 141
Le chercheur Karsten Nohle qui a beaucoup travaillé sur la sécurité des réseaux mobile a fait une présentation sur les attaques du protocole SS7 et d'un outil (Snoopsnitch) permettant d'en détecter certaines.

Il est a l'origine de la suite d'outils et de librairies libres pour les réseaux radio Osmocom (composée entre autres d'un OS libre pour certains modèles de Basebande, un logiciel pour faire une station de base BSC, etc...). Mais il est surtout connu pour avoir développé les outils permettant de déchiffrer A5/1 avec des rainbow tables et une radio logiciel pour intercepter le trafic. Dernièrement il a aussi travaillé sur les failles dans les cartes a puces et notamment dans les cartes SIM ainsi que sur le fameux BadUSB.

Lors de la présentation qui a eu lieu lors du 31eme congrée du CCC en Allemagne il a présenté certaines failles des réseaux mobile et notamment comment abuser le protocole de signalisation SS7 des cœurs de réseau téléphonique.

Ceci afin de :
- Tracker : Géolocaliser un abonné
- Intercepter : Appel, SMS, trafic Data
- Dos : Interférer avec la connectivité d'un abonné ou rendre le réseau indisponible
- Fraude : Faire des appels ou SMS illégitime, outrepasser les limites d'usage
- Spam : Envoyé des messages non sollicité

Il a fait une démonstration de détournement d'un appel pour le faire passer par un PC qu'il contrôle avant de renvoyer le trafic au destinataire légitime (Un MitM grace au SS7). Comme les opérateurs sont interconnectés entre eux, l'attaque est souvent possible depuis l'étranger.

Pour s'en protéger, il a évoqué quelques moyens de protection (Bloquer certains type de messages, etc), mais se sont des protocoles qui n'ont pas été conçus dès le départ pour être sur.

Sur la fin dans les questions, il a parlé brièvement des architectures réseau utilisées pour l'interconnexion entre opérateurs. Les technos de transport qu'ils utilisent pour ces interco (VPN, Internet, etc). Visiblement un peu de tout. Sur le fait qu'il s'interconnectent soit directement, ou qu'ils passent par des société qui ne font que ça (équivalent d'un transitaire en IP ?) type GRX. Au passage on apprend que l'Allemagne et la France sont interconnectés directement !!!

Par contre, il a refusé de révéler comment, il s'est connecté au réseau SS7. Il évoque toutefois a un moment les révélation faite dans un article du Washington Post sur les sociétés qui vende ce type de prestation.


L'autre gros morceau, c'est la partie "Mobile Self Defense" avec la présentation de l'application SnoopSnitch pour téléphone Android, et développé par srlab (société a laquelle il appartient). C'est une application qui détecte certaines de ces attaques que ce soit sur SS7 (silent call, silent sms, localisation), les IMSI-Catcher, etc.

Des stats sont remonté aux serveurs de srlabs, et les résultats sont présentés sur une carte disponible ici. Il y a une possibilité de pouvoir remonter certains événements de sécurité pour analyse ultérieur par des experts. L'idée est de disposer d'une base de donnée mise a jour en temps réel et permettant d'identifier les attaques.

L'application n'est disponible sur que sur Android, et ne fonctionnent qu'avec les basebande de marque Qualcomm. L'OS doit a minima être un Android 4.1 et être rooté. Il ne fonctionne pas sur les ROM custom type Cyanogen (certaines semble toutefois marcher).

Le soft a besoin d'accéder a des fonctions de bas niveau dans le baseband est nécessite la présence de libraires propriétaires du constructeur pour cela. A en juger par la liste de téléphone compatible ci dessous elle n'est pas présente partout :

Tested Devices:

The following devices have been verified to work:

    Samsung S3 Neo (GT-I9301I)
    LG G2 (LG-D802)
    Sony Xperia Z1 (C6903)
    Samsung S5 (SM-G900F)
    Motorola Moto E (Moto E)
    Samsung S4 (Qualcomm variant)

It is very likely that other Qualcomm-based Android phones also work, if they are rooted and have a stock firmware.
Incompatible Devices:

The following devices have been found to be incompatible and can not be used with SnoopSnitch:

    UNSUPPORTED: Every device without a Qualcomm chipset
    UNSUPPORTED: Every device with custom ROM
    UNSUPPORTED: Samsung Galaxy S2 & S3
    UNSUPPORTED: Nexus 5
    UNSUPPORTED: Huawei Ascend Y300

La vidéo de l'intervention (VO ST EN) :


Les slides :
http://events.ccc.de/congress/2014/Fahrplan/system/attachments/2493/original/Mobile_Self_Defense-Karsten_Nohl-31C3-v1.pdf

SnoopSnitch :
https://play.google.com/store/apps/details?id=de.srlabs.snoopsnitch