Μετά από την ανίχνευση ευπαθειών σε δίκτυα κινητής τηλεφωνίας, ο κ. Χρήστος Ξενάκης, επίκουρος καθηγητής στο Πανεπιστήμιο του Πειραιά, και ο κ. Χριστόφορος Νταντογιάν, βοηθός της έρευνας στο Πανεπιστήμιο του Πειραιά, υιοθέτησαν τη συγκεκριμένη μέθοδο, η οποία δεν έχει δοκιμαστεί μέχρι τώρα σε ευρεία κλίμακα. Τα αποτελέσματα της έρευνας δημοσιεύθηκαν σε πρόσφατο τεύχος του περιοδικού Computers & Security.
Η επίθεση DDoS σε κινητά τηλέφωνα περιλαμβάνει κλωνοποίηση των πληροφοριών αναγνώρισης από τις κάρτες SIM και δημιουργία διπλών καρτών SIM σε εκατοντάδες χιλιάδες τηλέφωνα. Στη συνέχεια πραγματοποιούνται πολλαπλές κλήσεις περιαγωγής από μεγάλη απόσταση σε σχέση με την τοποθεσία των συσκευών.
Η επίθεση ενισχύει την προσπάθεια που χρειάζεται για τον έλεγχο ταυτοποίησης μιας κλήσης περιαγωγής και προκαλεί εσκεμμένα σύγχυση του δικτύου με έναν αριθμό που φαίνεται να βρίσκεται σε εκατοντάδες μέρη ταυτόχρονα.
Ο κ. Ξενάκης και ο κ. Νταντογιάν αναφέρουν ότι, το συνολικό κόστος μιας τέτοιας επίθεσης, θα μπορούσε να είναι μόνο μερικές χιλιάδες δολάρια.
Αποστολή των κλώνων
Κάρτες SIM έχουν κλωνοποιηθεί και στο παρελθόν. Είναι ένα παλιό κόλπο που χρησιμοποιείται από την δεκαετία του 1990 για την πραγματοποίηση κλήσεων χρεώνοντας κάποιον άλλον. Οι φορείς κινητής τηλεφωνίας θέλοντας να διαφυλάξουν τους πελάτες τους, το έκαναν πιο δύσκολο για τους κακόβουλους χρήστες, αλλά παρόλα αυτά εξακολουθεί να υφίσταται σαν ενδεχόμενο.
Η επίθεση που έλαβε χώρα από τους ερευνητές κ. Ξενάκη και κ. Νταντογιάν, είναι λίγο διαφορετική από την μέθοδο της κλωνοποίησης της SIM, διότι δεν απαιτεί όλες τις πληροφορίες της κάρτας SIM ώστε να την αντιγράψει, αλλά μόνο ορισμένες πληροφορίες ώστε να πείσει το λογισμικό του δικτύου κινητής τηλεφωνίας, το οποίο θα ζητήσει επαλήθευση της κάρτας SIM.
Για την προετοιμασία της επίθεσης, ένας hacker θα πρέπει να έχει μια συσκευή που να μπορεί να συλλέξει τη διεθνή ταυτότητα συνδρομητή κινητής τηλεφωνίας, γνωστή ως IMSI, αριθμών από κάρτες SIM πολλών συσκευών.
Ο κ. Ξενάκης δήλωσε ότι θα ήταν δυνατό να δημιουργήσουν, με τη χρήση υλικών που διατίθενται στο εμπόριο, ένα είδος ψεύτικης κεραίας που θα μπορούσε να μαζέψει τους αριθμούς IMSI από κάθε συσκευή που βρίσκεται σε κοντινή ακτίνα. Κάθε IMSI θα μπορούσε στη συνέχεια να αναπαραχθεί σε δεκάδες ή εκατοντάδες κενές κάρτες SIM.
Το σημείο παραβίασης του δικτύου κινητής τηλεφωνίας
Ο έλεγχος ταυτότητας ενός κινητού τηλεφώνου σε περιαγωγή απαιτεί χρόνο, επειδή το δίκτυο υποδοχής θα πρέπει να ελεγχθεί από το οικιακό δίκτυο που βρίσκεται για να βεβαιωθεί ότι το συγκεκριμένο τηλέφωνο είναι νόμιμο.
Όταν ένα κινητό τηλέφωνο βρίσκεται εκτός του οικιακού δικτύου, κάθε κλήση που πραγματοποιεί υποστηρίζεται από το πλησιέστερο δίκτυο. Ο πάροχος απαιτεί το μητρώο τοποθεσίας ενός οικιακού δικτύου (HLR), μια κεντρική βάση δεδομένων που περιέχει τα στοιχεία του κάθε συνδρομητή κινητής τηλεφωνίας προκειμένου να του επιτραπεί η χρήση του τοπικού δικτύου.
Εάν η ταυτότητα ενός κινητού τηλεφώνου δεν περιλαμβάνει βάση δεδομένων, οι τοπικές HLR επικοινωνούν με την HLR του δικτύου της συσκευής προκειμένου να διαπιστώσουν εάν το τηλέφωνο είναι νόμιμο και εξουσιοδοτημένο. Αν ο χρήστης έχει πληρώσει ή έχει ενεργοποιήσει την υπηρεσία περιαγωγής η απάντηση είναι θετική και στη συνέχεια συνδέεται η κλήση.
Ωστόσο, αυτή η διαδικασία επαλήθευσης απαιτεί συνήθως λίγα δευτερόλεπτα. Ακόμη και αν η αίτηση επαλήθευσης αποτύχει και η κλήση δεν συνδεθεί, η επικοινωνία HLR-σε-HLR και η μεταφορά των δεδομένων καταναλώνει υπολογιστικούς πόρους.
Κανονικά, αυτή η μεταφόρτωση του συστήματος δεν θα ήταν πρόβλημα. Αλλά οι πολλές αιτήσεις θα μπορούσαν να διακόψουν την λειτουργία ενός τοπικού δικτύου κινητής τηλεφωνίας.
Αυτό συνέβη και στην περιοχή της Νέας Υόρκης κατά τη διάρκεια των τρομοκρατικών επιθέσεων της 11 Σεπτεμβρίου του 2001. Τα δίκτυα κινητής τηλεφωνίας, που συνήθως διακινούν εκατοντάδες χιλιάδες κλήσεις καθημερινά, δεν ήταν σε θέση να αντιμετωπίσουν αυτόν τον μαζικό όγκο ταυτόχρονων κλήσεων προς και από την περιοχή, και πολλοί άνθρωποι που προσπαθούσαν να καλέσουν τα αγαπημένα τους πρόσωπα, ανακάλυψαν ότι δεν μπορούσαν να συνδεθούν.
Διακοπή λειτουργίας του δικτύου
Η επίθεση του κ. Ξενάκη και του κ. Νταντογιάν, ουσιαστικά θα αναπαράγει το φορτίο του συστήματος, αλλά οι κλήσεις δεν θα χρειάζεται καν να συνδεθούν, το μόνο που θα πρέπει να γίνει είναι να κρατήσει τον χρόνο μιας HLR με ψεύτικες αιτήσεις επαλήθευσης κλήσεων περιαγωγής.
Ο κ. Ξενάκης αναφέρει: “Το οικιακό δίκτυο εμπιστεύεται δίκτυα περιαγωγής. Το δίκτυο περιαγωγής δεν μπορεί να ελέγξει αν είστε νόμιμος συνδρομητής ή όχι.”
Πολλαπλά αντίγραφα καρτών SIM με πανομοιότυπα IMSI προσπαθούν να πραγματοποιήσουν ταυτόχρονα επαλήθευση, με αποτέλεσμα ούτε οι HLRs των οικιακών δικτύων ή περιαγωγής δεν μπορούν να αντιληφθούν ποιο τηλέφωνο είναι νόμιμο. Αυτό αποσπά πόρους του συστήματος, γιατί δεν είναι κάτι που θα περίμενε να αντιμετωπίσει το λογισμικό του δικτύου κινητής τηλεφωνίας.
Οι εκατοντάδες χιλιάδες ψεύτικες συσκευές που προσπαθούν να πραγματοποιήσουν κλήσεις την ίδια στιγμή, καθώς και η προσπάθεια ελέγχου, κατακλύει τους διακομιστές οικιακών δικτύων και προκαλεί την άρνηση κλήσης, πιο απλά την άρνηση παροχής της υπηρεσίας, στους νόμιμους χρήστες.
Πάρα πολύ δύσκολο ή πολύ ακριβό για να πραγματοποιηθεί;
Αυτό το είδος της επίθεσης δεν είναι δυνατό να την πραγματοποιήσει ένας hacker σε ένα Σαββατοκύριακο. Μάλιστα ορισμένοι ερευνητές ασφάλειας πιστεύουν ότι ενδεχομένως να μην αποτελεί πραγματική απειλή.
Ο Douglas DePerry, ερευνητής στο Leaf Security Research στο Red Bank, N.J., αναφέρει ότι κανένας δεν μπορεί να αποκομίσει χρήματα από μια τέτοια επίθεση. Ενώ θα μπορούσε να προκαλέσει απώλεια εσόδων σε έναν τηλεπικοινωνιακό πάροχο, αυτό ίσως να μην είναι αρκετό στο να προσελκύσει τους κακόβουλους διαδικτυακούς χρήστες.
Ο Karsten Nohl, εμπειρογνώμονας του τομέα ασφάλειας δικτύων κινητής τηλεφωνίας στο Security Research Labs του Βερολίνου, δήλωσε ότι άλλο ένα εμπόδιο θα ήταν η δαπάνη και η προσπάθεια που απαιτείται για την κλωνοποίηση ενός τεράστιου αριθμού καρτών SIM.
Source:secnews.gr