Przechwytywanie sesji przeglądarki zainstalowanej na telefonie komórkowym za pomocą SMS

Strona głównaPrzechwytywanie sesji przeglądarki zainstalowanej na telefonie komórkowym za pomocą SMS
21.04.2009 15:56
Przechwytywanie sesji przeglądarki zainstalowanej na telefonie komórkowym za pomocą SMS
Źródło zdjęć: © Jupiterimages

Podczas zakończonej kilka dni temu konferencji hakerskiej Black Hat trzech włoskich ekspertów od zabezpieczeń zaprezentowało metodę umożliwiającą przechwycenie komunikacji internetowej w telefonie komórkowym i przekierowywanie zapytań na własny serwer proxy. Cristofaro Mune, Roberto Gassira i Roberto Piccirillo w swoim wykładzie pt. "Hijacking Mobile Data Connections" wyjaśnili, że do przeprowadzenia skutecznego ataku, wystarczy przesłanie relatywnie prostej wiadomości SMS na telefon ofiary.

W swojej metodzie eksperci nie wykorzystali nowego interfejsu, lecz znaną już od dawna możliwość –. wysyłana przez atakującego wiadomość SMS zawiera tylko dane konieczne dla telefonu do skonfigurowania połączenia z Internetem, takie jak APN (Access Point Name), a także adresy serwerów proxy i DNS. Operatorzy sieciowi przesyłają tego rodzaju wiadomości SMS na żądanie właścicieli telefonów, kiedy ci ostatni chcą po raz pierwszy nawiązać łączność z Internetem, nie mając prekonfigurowanego połączenia, bądź też właśnie zmienili operatora.

Mune, Gassire i Piccirillo opracowali narzędzie pozwalające stworzyć tego rodzaju SMS w formacie WBXML (WAP Binary XML). Tak zbudowana wiadomość może zawierać dowolną treść, która jest akceptowana przez telefon komórkowy i stosowana w konfiguracji połączenia z Internetem. Nowe ustawienia muszą być potwierdzone przez użytkownika za pomocą kodu PIN, który jest przesyłany we wcześniejszej wiadomości SMS.

Ponieważ wysyłający SMS sam ustala PIN, nie trzeba omijać mechanizmów zabezpieczających po stronie operatora sieciowego. Aby stworzyć wrażenie, że SMS naprawdę pochodzi od operatora, w swoim narzędziu eksperci korzystają z jednej z usług masowego wysyłania SMS-ów pozwalającej na dowolne zdefiniowanie numeru nadawcy. W zademonstrowanym na konferencji ataku za pośrednictwem spreparowanej wiadomości SMS dokonano modyfikacji we wpisie DNS w telefonie komórkowym, który od tej pory wskazywał na serwer kontrolowany przez napastników. Serwer ten na każde zapytanie zwracał zawsze ten sam adres IP. Ten z kolei należał do złośliwego serwera proxy (bazującego na serwerze Apache z rozszerzeniem mod-proxy) rejestrującego cały ruch sieciowy HTTP. Oprócz tego trójka ekspertów zaprezentowała również narzędzie pokazujące w przeglądarce internetowej wszystkie strony WWW wywoływane na zainfekowanym telefonie.

Omawiany atak ma jednak ograniczenia: serwer proxy nie spełnia swojego zadania w przypadku połączeń SSL. Eksperci zaznaczyli jednak, że w kombinacji z oprogramowaniem typu sslstrip w określonych wypadkach również tę przeszkodę można pokonać. Zaprezentowany rodzaj ataku jest jednak całkowicie bezużyteczny w sytuacji, kiedy telefon komórkowy pełni jedynie rolę modemu dla peceta bądź notebooka. Wówczas do połączenia z Internetem stosowane są ustawienia DNS z komputera, a nie telefonu.

Podatne na tego rodzaju atak są wszystkie nowoczesne telefony komórkowe, których ustawienia są definiowane za pomocą standardu OMA (Open Mobile Alliance). Do demonstracji na konferencji posłużyły urządzenia firm Sony Ericsson i Nokia. Zatrudnieni w laboratorium badawczym MSECLAB eksperci nie chcieli zdradzić, czy na tego rodzaju ataki podatne są również inne smartfony, np. iPhone i urządzenia BlackBerry. Poinformowali natomiast, że można się przed nimi bronić na różne sposoby. Operator sieciowy może filtrować wszystkie wiadomości SMS zawierające dane konfiguracyjne, a niepochodzące od niego samego. Poza tym może on też zablokować dostęp do obcych serwerów DNS znajdujących się poza zakresem jego adresów IP.

wydanie internetowe www.heise-online.pl

Udostępnij:
Wybrane dla Ciebie
Komentarze (0)