Можно ли взломать Nokia 1100 для прослушивания SMS-сообщений, предназначенных для третьих лиц?

тл; ДР; версия: Возможно ли, что хакеры каким-то образом смогли «перепрограммировать» конкретный телефон Nokia 1100, чтобы он получал SMS-сообщения, отправленные на чужой номер телефона?


Пару лет назад мой друг спросил меня, нет ли у меня старенькой Nokia 1100. Я спросил его об этом очень конкретном запросе, и он сказал мне, что формируется «черный рынок», где люди покупают эти телефоны за сотни евро, потому что «хакеры нашли способ взломать через них банкоматы».

Поскольку тогда это звучало так же нелепо, как и сейчас, я сказал ему, что это, вероятно, какая-то афера, но он настаивал, что знает людей, которые продают их на e-bay намного дороже. Я тогда погуглил и узнал, что якобы кто-то действительно продал Nokia 1100 за целых 32 413 долларов (вероятно, с этого все и началось).

PC World много писал об этом . Суммируя:

  • Мошенничество возможно, потому что каким-то образом телефон можно перепрограммировать на использование чужого телефонного номера, что позволяет им получать какое-то подтверждение кода через SMS для подтверждения банковской транзакции.
  • Перепрограммирование возможно из-за программной ошибки.
  • Недостаток присутствует только в телефонах, которые были произведены на заводе в Бохуме, Германия.
  • Кроме того, дефект присутствует только в определенной версии прошивки (обозначается по-разному как RH-15, RH-16, RH-17 или RH-18).

Основываясь на моих ограниченных знаниях о мобильных телефонах, я не понимаю, как такое могло быть возможно по многим причинам (как вообще можно было модифицировать программное обеспечение такой закрытой платформы, где даже обновления прошивки не были простыми? вы действительно можете "перепрограммировать" телефон на использование другого номера, когда такая информация на самом деле хранится на SIM-карте? Не будет ли какое-то специальное устройство для этих целей дешевле 32000 долларов?), но вскоре после этого PC World сообщил, что следователям удалось воспроизвести это как-то .

Мне не удалось найти какую-либо дополнительную информацию, подтверждающую или опровергающую эти утверждения, или дающую какое-то «более техническое» объяснение, и, похоже, люди просто перестали говорить об этом вскоре после этого (несмотря на то, что тогда это вызвало настоящий ажиотаж — черт, были даже сайты, посвященные созданию рынки для этих конкретных телефонов), так что теперь мне любопытно, имеет ли смысл вся эта история в ретроспективе, вся идея «перепрограммировать» телефон для получения SMS, а затем использовать это, чтобы каким-то образом украсть достаточно денег, чтобы он стоил 32 000 долларов?

«На последнем этапе хакер должен также клонировать SIM-карту (модуль идентификации абонента), что, по словам Беккера (технический директор Ultrascan), технически тривиально». Это утверждение не имеет технического смысла вместе с предполагаемой модификацией прошивки. Если у вас есть доступ к SIM-карте и вы можете ее клонировать (что действительно тривиально), вы можете использовать клонированную SIM-карту в любом немодифицированном телефоне для получения сообщений на этот номер. Цитата из: pcworld.com/article/165326/article.html
Я вижу здесь множество различных заявлений, в том числе о том, что Nokia 1100 на самом деле была продана за 32 тысячи долларов, что Nokia 1100 может иметь перепрограммированную прошивку, что Nokia 1100 можно использовать для перехвата сторонних номеров и что Nokia 1100 можно использовать для взлома. банкоматы.

Ответы (1)

Ответ TL;DR : кажется, что Nokia 1100 упростила подделку чьего-либо номера телефона, но это было не так просто, как это представляли СМИ. Вы все равно должны были скопировать чью-то SIM-карту.


Я не понимаю, как это было бы возможно по многим причинам (как вообще можно было модифицировать программное обеспечение такой закрытой платформы, где даже обновления прошивки не были простыми?

Приложение, к которому злоумышленники получили доступ, позволило им расшифровать программное обеспечение Nokia 1100. Таким образом, вы можете изменить его, даже если он не был общедоступным, например, как открытый исходный код, как вы можете прочитать здесь:

По словам Беккера, это приложение позволяет хакеру расшифровать прошивку Nokia 1100. Затем прошивку можно модифицировать исходным кодом .

Тогда вы спрашиваете:

Вы действительно можете «перепрограммировать» телефон, чтобы использовать другой номер, когда такая информация фактически хранится на SIM-карте?

Они не перепрограммировали телефоны только для того, чтобы выдать себя за какой-то номер. Его перепрограммируют, чтобы в этом телефоне можно было использовать уже скопированную SIM-карту . Сим-карта делала "имперсонацию", предполагаю, что проблема была как раз в поиске устройства, на котором эту сим-карту можно было использовать. Так что одного только телефона будет недостаточно, а нужно скопировать чью-то симку, а это непростая задача, так как нужно получить доступ к этой симке. Не сказать, что современные SIM-карты лучше защищены от копирования (но тогда, наверное, не было):

[...] криптографический анализ может использоваться для получения значения Ki только на тех SIM-картах, которые поддерживают самую устаревшую версию алгоритма A3 – COMP128v1. Они до сих пор используются некоторыми операторами связи, и такие карты действительно можно клонировать. Более продвинутые операторы связи уже перешли на алгоритмы COMP128v2 и COMP128v3, которые увеличивают количество связок RAND-SRES, поэтому ключ Ki не может быть рассчитан с использованием вышеупомянутого метода. источник

Говоря, что "перепрограммируйте его, чтобы в этом телефоне можно было использовать уже скопированную SIM-карту" , я имею в виду, что они смогли изменить IMEI и IMSI телефона:

Затем можно изменить прошивку и изменить такую ​​информацию, как номер IMEI (международный идентификатор мобильного оборудования), а также номер IMSI (международный идентификатор мобильного абонента), который позволяет телефону зарегистрироваться у оператора. альтернативный источник

Оба эти номера (IMEI, IMSI) могут быть проблемой, если вы хотите войти в систему с оператором мобильной связи с скопированной SIM-картой, а сеть оператора заметила, что вы входите с телефона с другим IMEI/IMSI. Возможно, это так. Я говорю «может», потому что имейте в виду, что он якобы использовался в Восточной Европе много лет назад. Безопасность мобильных операторов тогда и в этих странах могла быть специфической. Например, некоторые операторы были встревожены, если вы вдруг вошли в сеть (с скопированной SIM-картой) издалека от последнего входа (вход с настоящей SIM-карты):

Затем операторы сделали домашнее задание и ввели какие-то примитивные средства безопасности: если абонент вдруг зарегистрируется далеко от того места, где он недавно был зарегистрирован, администраторы получат соответствующее уведомление: эй, ребята, кто-то только что изобрел телепорт. источник

Возможно, тогда было похожее с IMEI и IMSI, операторы в странах, где он якобы использовался, возможно, они проверяли IMSI и/или были встревожены, пока он менялся. Тем более, что операторы обычно связывают SIM с IMSI:

Номер SIM-карты обычно связан с вашим номером IMSI (номером телефона). Эта ассоциация остается постоянной до тех пор, пока вы не потеряете SIM-карту и не получите новую или не получите новую SIM-карту для другого телефона. Номер IMEI связан с телефоном, который вы используете. Большинство операторов используют реестр идентификации оборудования (EIR), чтобы связать номер IMSI с текущим активным номером IMEI. Когда вы используете свою SIM-карту на другом телефоне, в EIR вносятся изменения, чтобы отразить номер IMEI нового телефона. источник

Потому что что происходит, когда кто-то входит в сеть с клонированной SIM-картой? Мобильный телефон с настоящей SIM-картой отключается, после чего все SMS и телефонные звонки перенаправляются на фальшивую SIM-карту:

Если клонированная SIM-карта будет активна в то время, когда легитимный абонент зарегистрирован в мобильной сети, то у последнего будет отключена связь, и он все равно останется в неведении об этом. В этом случае все входящие звонки и сообщения будут направлены злоумышленнику, а он, в свою очередь, сможет звонить, отправлять сообщения и выходить в Интернет от имени жертвы.

Ничего не подозревающая жертва даже увидит на экране нормальные индикаторы сети и название оператора, что создаст иллюзию соединения, однако целевой абонент не сможет совершать звонки до тех пор, пока телефон не будет перезагружен или не будет включена мобильная сеть. обновляет статус регистрации — обычно это происходит автоматически раз в несколько часов. источник

Это может быть связано с теми системами операторов мобильной связи, что, когда мобильный телефон с клонированной SIM-картой имеет другой IMSI, чем мобильный телефон, который уже находится в сети, тогда телефон с подлинной SIM-картой, которая уже находится в сети, не отключается и имеет приоритет. И преступник с клонированной SIM-картой не может заменить подлинную SIM-карту в сети, если только она не отключится сама по себе (включите «режим полета», выключите телефон и т. д.).


Итак, я бы суммировал это до 3 пунктов:

  1. Мы никогда не узнаем наверняка, как именно это сработало, так как подробности атаки не разглашаются и это было много лет назад, вероятно, с конкретными мобильными операторами.
  2. СМИ преувеличивают проблему, потому что нельзя было притвориться каким-либо номером в Nokia 1100, не скопировав предварительно SIM-карту. Разве что безопасность мобильных операторов в тех странах была действительно слабой и специфической. Баг в Nokia 1100 позволял менять IMEI и IMSI
  3. Я бы сказал, что банды также создали некий ажиотаж вокруг Nokia 1100, что сделало цену слишком высокой. Здесь у меня нет никакого источника, но Nokia 1100, вероятно, не был единственным способом изменить IMEI/IMSI в то время. Только возможность смены IMEI/IMSI не стоит 25000 евро, как вы сказали