Vodafone hackat

Vodafone är en mobiltelefonoperatör och i onsdags tillkännagav hackargruppen THC att de hackat Vodafone UK i småbitar. Jag har tittat lite noggrannare på vad de gjort. Först lite historia.

GSM

Kopplingsstruktur hos GSM

  • MSC (Mobile Services Switching Center) – Växel som sköter trafiken in och ut.
  • HLR (Home Location Register) – Databas som registrerar abonnenternas geografiska hemvist.
  • VLR (Visitor Location Register) – Databas som håller ordning på besökarna.
  • AUC (AUthentication Center) – Databas som sköter sekretesskontroll.
  • EIC (Equipment Identity Register) – Databas som ger information om mobilens identitet.

Autenticering i GSM

Autenticering går till så här:

  1. MSC skickar ett 128-bitars slumptal, RAND, till mobilen (MS, Mobile Station).
  2. Mobilen räknar ut ett 32-bitars svar SRES (Signed RESponse) med hjälp av en algoritm (A3), slumptalet och sin nyckel (Ki, som också innehåller inställningar för algoritmen, Ki är 128 bitar och kallas även Subscriber Authentication Key eller IMSI).
  3. Mobilen sänder svaret (SRES) till MSC och VLR.
  4. VLR kontrollerar att SRES är korrekt (för att kunna göra det begär VLR först ut Ki från HLR).
  5. RAND + Ki används för att räkna ut en 64-bitars sessionsnyckel, Kc, som sedan används för att kryptera radiotrafiken under samtalet. Kc genereras med algoritmen A8. Själva trafiken krypteras sedan med algoritmerna A5/1 eller A5/2. (A8 genererar faktiskt 128 bitar, men endast de 54 sista bitarna används, till dessa 54 bitar läggs 10 nollor för att få 64-bitars input till algoritmen A5/1)
Den hemliga nyckeln Ki lagras alltså både på SIM-kortet i mobilen och hos HLR/AUC. Ki + ett slumptal (challenge) används sedan för att generera en sessionsnyckel Kc. Ki skickas aldrig i luften.
En notis är att Kc bara genereras när MSC bestämmer sig för att autentisera mobilen, vilket inte behöver ske vid varje samtal. Samma Kc kan i praktiken användas i flera dagar.
Notis 2 är att nyckeln till A5/1 alltså i praktiken är 54 bitar (istället för 64 som hade varit betydligt svårare att knäcka, varför de 10 nollorna?). Relativt säkert, men inte oknäckbart. A5/2 använder bara en 16-bitarsnyckel och kan knäckas i realtid utan avancerad hårdvara, A5/2 var från början tänkt att användas i icke-väst-länder för att lätt kunna avlyssnas.

Femtocell

Nu över till THC. Vad har de gjort? Jo, de köpte en femto-cell. Det är en liten mini-basstation som man kan ha till hemmet. Som den basstation den är har femtocellen full tillgång till mobilnätet. THC har lyckats ta sig in i femtocellen via en seriekonsol (som hade ett hårdkodat lösenord, ”newsys”). Väl inne kan de, genom att kontakta HLR/AUC, begära ut den hemliga nyckeln, Ki, till vilken telefon som helst i hela Vodafone-nätet! Om du förstår min GSM-genomgång ovan så borde du också inse vilka enorma konsekvenser detta får för säkerheten. Schweizerost. Se THC:s Vodafone-wiki för detaljerad teknisk information. Här handlar det om 3G, som är efterföljaren till GSM, men grundkonceptet är samma.

Advertisements

Om albertveli

Grävande programmerare.
Det här inlägget postades i Linux/DIY, Säkerhet. Bokmärk permalänken.

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s