35
#root via SMS 4G IP access security assessment

Буткит через СМС: оценка безопасности сети 4G

Embed Size (px)

Citation preview

Page 1: Буткит через СМС: оценка безопасности сети 4G

#root via SMS

4G IP access security assessment

Page 2: Буткит через СМС: оценка безопасности сети 4G

Meanwhile somewhere else

Sergey @scadasl Gordeychik

Alex @arbitrarycode Zaitsev

Gleb @repdet Gritsai

Dmitry @_Dmit Sklarov

Dmitry Kurbatov

Sergey Puzankov

Pavel Novikov

http://scadasl.org

Page 3: Буткит через СМС: оценка безопасности сети 4G

the Evil

Page 4: Буткит через СМС: оценка безопасности сети 4G

Brazil228

China162

India34

Colombia14

USA

13Japan

13Malaysia

10Kuwait

9Germany

9UAE

7

Page 5: Буткит через СМС: оценка безопасности сети 4G

Attacks

GGSN PWNGPRS attacks

DoS

Information leakage

Fraud

APN guessing

Page 6: Буткит через СМС: оценка безопасности сети 4G

Example: GTP “Synflood”

http://blog.ptsecurity.com/2013/09/inside-mobile-internet-security.html http://bit.ly/195ZYMR

Page 7: Буткит через СМС: оценка безопасности сети 4G

Guter Weg um ist nie krumm

All old IP stuff

traces 1.1.1.1/10.1.1.1

IP source routing

Management ports

All new IP stuff

IPv6

MPTCP

Telco specific (GTP, SCTP M3UA, DIAMETER etc)

http://ubm.io/11K3yLThttps://www.thc.org/thc-ipv6/

Page 8: Буткит через СМС: оценка безопасности сети 4G

Here There Be Tygers

Page 9: Буткит через СМС: оценка безопасности сети 4G

1990th

Your balance is insufficient

Connect to your favorite UDP VPN

Page 10: Буткит через СМС: оценка безопасности сети 4G

Resume

For telcos

Please scan all your Internets!

Your subscribers network is not your internal network

For auditors

Check all states

online/blocked/roaming

Check all subscribers

APN’s, subscribers plans

Don’t hack other subscribers

http://www.slideshare.net/phdays/how-to-hack-a-telecommunication-company-and-stay-alive-gordeychik/32

Page 11: Буткит через СМС: оценка безопасности сети 4G

The Device

Page 12: Буткит через СМС: оценка безопасности сети 4G

6month’s homework: NSA at home You can rent the modem for 1 week You can use RCE and CSRF for local remote

infection of the system Return it You can spy with opensource products (

http://opencellid.org/ etc) via CellID and WiFi You can intercept HTTP/HTTPS via DNS

spoofing Maybe more? Do not hack other subscribers!

Page 13: Буткит через СМС: оценка безопасности сети 4G

I’m watching you…

Page 14: Буткит через СМС: оценка безопасности сети 4G

Stat (1 week of detecting)

Modem Vulnerabilities Total

A RCE CSRF XSS WiFi Access 1411

B RCE CSRF XSS 1250

C RCE CSRF 1409

D ”Unvulnerable” 946

1 step to 5000+ infected modems

Page 15: Буткит через СМС: оценка безопасности сети 4G

It still in USB!

Page 16: Буткит через СМС: оценка безопасности сети 4G

It still in (bad) USB!

https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf

Page 17: Буткит через СМС: оценка безопасности сети 4G

USB gadgets & Linux

• drivers/usb/gadget/*• Composite framework

– allows multifunctional gadgets– implemented in composite.c

Page 18: Буткит через СМС: оценка безопасности сети 4G

Android gadget driver

• Implemented in android.c• Composite driver wrapper with some UI• /sys/class/android_usb/android0

– enabled– functions– Class/Protocol/SubClass etc.– List of supported functions

• Your favorite phone can become audio_source instead of mass storage

Page 19: Буткит через СМС: оценка безопасности сети 4G

What about HID device?

• Patch kernel, compile, flash new kernel => BORING!!!

Page 20: Буткит через СМС: оценка безопасности сети 4G

What about HID device?

• Android gadget driver works with supported_functions

• We can patch it in runtime!– Add new hid function in supported_functions

array– Restart device– …– PROFIT

Page 21: Буткит через СМС: оценка безопасности сети 4G

Sad Linux

• By default kernel doesn’t have g_hid support• Hard to build universal HID driver for different

versions– vermagic– Function prototypes/structures changes over time– Different CPU

• Vendors have a hobby – rewrite kernel at unexpected places

• Fingerprint device before hack it!

Page 22: Буткит через СМС: оценка безопасности сети 4G

DEMO

Page 23: Буткит через СМС: оценка безопасности сети 4G

Some Huawei― Hisilicon hi6920― ARM― Linux box― Stack overflow― Remote firmware upload

Page 24: Буткит через СМС: оценка безопасности сети 4G

Unexpected VxWorks― dmesg― [000003144ms] his_modem_load_vxworks:164:

>>loading:vxworks.....

Page 25: Буткит через СМС: оценка безопасности сети 4G

Baseband reversing― Стек сетевых протоколов

• ASN1 hell• Много 3GPP

― RTOS― Сложный дебаг

Page 26: Буткит через СМС: оценка безопасности сети 4G

VxWorks on baseband― Загружается Linux’ом― Запакован на одном из разделов― dmesg => load vxworks ok, entey 0x50d10000― CShell

• Взаимодействие с ОС• Встроенный отладчик

― Имена всех практически всех объектов― POSIX + документация

Page 27: Буткит через СМС: оценка безопасности сети 4G
Page 28: Буткит через СМС: оценка безопасности сети 4G

Resume

For telcos

All your 3/4G modems/routers are 5/\>< belong to us

For everybody

Please don’t plug computers into your USB

Even if it your harmless network printer 4G modem

Page 29: Буткит через СМС: оценка безопасности сети 4G

The Chip

Page 30: Буткит через СМС: оценка безопасности сети 4G

DEMO

Page 31: Буткит через СМС: оценка безопасности сети 4G

So?

Traffic decryption only takes 2 binary messages

DoS takes 13 binary messages and can be done via SMS gate

There are valuable SMS-packages. Catch the deal.

There are also USSDs…

Page 32: Буткит через СМС: оценка безопасности сети 4G

“What a girl to do?”

Change PIN, maybe…

Run SIMTester!

Use PSTN FTW:(

Pigeon mail anyone?

Page 33: Буткит через СМС: оценка безопасности сети 4G

“What a girl to do?”

Change PIN, maybe…

Run SIMTester!

Use PSTN FTW:(

Pigeon mail anyone?

Page 34: Буткит через СМС: оценка безопасности сети 4G

ResumeFor telcos

Check all your SIMs

Train your/contractor of SIM/App/Sec

For everybody

Pray

Page 35: Буткит через СМС: оценка безопасности сети 4G

Thanks!