SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Downloaden Sie, um offline zu lesen
dd
Phreaking is alive! - Abusing GSM: Covert channels using AT commands
Dr. Alfonso Muñoz (@mindcrypt) - Jorge Cuadrado (@Coke727)
Phreaking is alive! - Abusing GSM: Covert channels using AT commands
Dr. Alfonso Muñoz @mindcrypt
Head of Cybersecurity Lab
www.linkedin.com/in/alfonsomuñoz
alfonso@criptored.com
Jorge Cuadrado @coke727
Security Researcher
www.linkedin.com/in/jorgecuadradosaez
jorgecuadradosaez@gmail.com
Alfonso Muñoz (@mindcrypt) - Jorge Cuadrado (@Coke727)
Phreaking
Actividad de aquellos individuos que orientan sus estudios y ocio hacia el
aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,
tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas,
sistemas que componen una red telefónica y por último; electrónica aplicada a
sistemas telefónicos… https://es.wikipedia.org/wiki/Phreaking
https://www.thingiverse.com/thing:2630646/#files
https://www.genbeta.com/a-fondo/phreaking-phreaks-y-blue-boxes-
historia-del-hacking-telefonico & http://explodingthephone.com
Todos estos descubrimientos se tradujeron en varios dispositivos como la caja azul o la caja negra, que usando la señalización de control de la red de
telefonía, permiten hacer llamadas gratis, añadir crédito a una cabina pública sin introducir dinero, hacer que suene el teléfono aunque no haya ninguna
llamada, falsificar la identidad de una llamada, etc. Aparte de esto, se atacaron los sistemas de prepago, la seguridad física de las cabinas públicas, modems
conectados a la red telefónica, etc, etc...
https://hackstory.net/Phreaking
De izquierda a derecha, Ender, The Phreaker y Depeche, en 2013
El origen
https://www.tjoe.org/pub/direct-radio-introspection
Teléfono móvil: La pepita de ORO
https://www.theguardian.com/technology/2016/apr/19/ss7
-hack-explained-mobile-phone-vulnerability-snooping-texts-calls
http://www.securitybydefault.com/2015/01/hacking-en-redes-ss7.html
https://boingboing.net/2016/07/20/baseband-vulnerability-could-m.html
“Every mobile phone runs two operating systems; the
one you interact with (like Android or IOS), and the one
that controls the radio hardware. This second OS is
ancient, creaking, and wildly insecure…”
DeepSec 2010: All your baseband are
belong to us by Ralf Philipp Weinmann -
https://www.youtube.com/watch?v=fQqv0v14KKY
http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone
http://www.infosecisland.com/blogview/12656-The-SMS-of-Death-Mobile-Phone-Attack-Explained.html
http://fortune.com/2015/07/27/stagefright-android-vulnerability-text/ https://www.cnet.com/news/researchers-can-attack-mobile-phones-via-spoofed-sms-messages/
https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html
http://tronland.org/
Secrafonía…
Phreaking casero – Construyendo un móvil
Yes, I am a criminal. My crime is that of curiosity (The Mentor - January 8, 1986)
http://phrack.org/issues/7/3.html
Phreaking casero – Construyendo un móvil
Objetivo
Covert Channel
Un canal encubierto (del inglés covert channel), es un canal que
puede ser usado para transferir información desde un usuario de un
sistema a otro, usando medios no destinados para este propósito
por los desarrolladores del sistema...
¿La operadora SE FíA de lo
que le envía un cliente?
INTERFAZ!!!!
INTERFAZ!!!!
Aihasd SIM900 GSM GPRS Module Quad-
Band Development Board Wireless Data
for Arduino Raspberry Pi
21 Euros - http://goo.gl/8RgxxZ
Antena GSM – Client attack
Feature:
Chipset SIM900 - SIMCOM
Quad-Band 850 / 900/ 1800 / 1900 MHz - would work on GSM
networks in all countries across the world.
Control via AT commands - Standard Commands: GSM 07.07 &
07.05 | Enhanced Commands: SIMCOM AT Commands.
The shield allows you to achieve SMS, MMS, GPRS and Audio
via UART by sending AT commands
Embedded TCP/UDP stack
Speaker and Headphone jacks
Low power consumption - 1.5mA(sleep mode)
Industrial Temperature Range - -40°C to +85 °C
http://simcom.ee/modules/gsm-gprs/sim900/
SIMs GSM – Client attack
Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones.
¿La operadora SE FíA de lo
que le envía un cliente?
INTERFAZ!!!!
INTERFAZ!!!!
AT commands & Standards
http://simcom.ee/documents/?dir=SIM900
ATD/ATH – Llamar y colgar
AT+CLIP - Calling Line Identification Presentation
(muestra los datos del llamante)
AT+CLIR - Calling Line Identification Restriction
AT+MORING - Show State of Mobile Originated Call
(muestra cuando el tono de una llamada a llegado a destino)
AT+CEER - Extended Error Report
AT+VTS - DTMF tone generation
AT+EXUNSOL - Enable or Disable Proprietary Unsolicited Indications
AT+CLCC - List Current Calls of ME
AT+CRC - Set Cellular Result Codes for Incoming Call Indication
AT+COLP - Connected Line Identification Presentation
DEMO – Abusing GSM using covert channels with AT commands
Antena
Mobile Phone
Antena
Mobile Phone
GSM Network
Detail of protocol
Aihasd SIM900 GSM Arduino
Setup Tx Setup Rx
ATD#31 #636666284
Sending: bit 1 Sending: bit 1
Received Call
AT+CHUP
(BUSY)
ACK
ATD 636666284
Received Call
Sending: bit 0
Llamada pérdida
Número oculto
Llamada pérdida
DEMO – Abusing GSM using covert channels with AT commands
Covert channel => Capacidad de Ocultación (Worst case)
Técnicas de ocultación considerando SOLO UNA SIM+ANTENA CLIENTE
Llamadas Perdidas - Número Oculto (8-10 bits/min)
Tiempo de llamada (aprox 10 bits/min)
Código de retorno & Desconexión operador
Combinación de técnicas (12 bits/min)
¿Qué significa?
Capacidad/min = aprox 12 bits/min
 3 min = 1 dirección IPv4 | 3 min = addr TOR (acortador) | 3 min = coord GPS …
Capacidad/hora = aprox 720 bits/hora
 IPv4+ addr TOR + addr Bitcoin + Coord GPS + fecha/hora + clave cripto + …
Capacidad/día = aprox 17.280 bits/día
Covert channel => Capacidad + Retardo + Estabilidad
Estabilidad
• Ninguna SIM (prepago “registrada” y “sin registrar”) ha sido bloqueada en los
últimos 5 meses – Uso habitual con pruebas de 1 hora de envío de información
(aprox 720 bits/hora)
• Tiempo máximo de prueba ininterrumpido 2 días – Ej./ 34.560 llamadas
perdidas – 34.560 bits
Retardo Vs Capacidad Vs Invisibilidad  Técnicas de amplificación
• Números virtuales (configuración vía Internet  funcionamiento escenario 2G)
• Caller ID Spoofing & Internet Resources & Tricks  funcionamiento Internet+2G
Números virtuales => Mayor capacidad, = SIMs+Antena
• Para mayor capacidad de ocultación  Más antenas, más tarjetas SIMs (*)
• Complemento o Alternativa: Números virtuales (los hay gratuitos “= anónimos” y de
pago)
Ejemplo – Abusing GSM using covert channels with AT commands + Virtual Numbers
Emisor A Receptor B
Virtual Number 0 (0000b)
Virtual Number 1 (0001b)
…
Virtual Number 14 (1110b)
Virtual Number 15 (1111b)Send 0001b, Call Number 1
Received call from Number1, decode 0001b
Ej/ 7*log2(Virtual Numbers) bits/min  Ej/ 28 bits/min, 7 llamadas/min
DEMO – Abusing GSM using covert channels with AT commands + Virtual Numbers
Do The Impossible
See The Invisible
Row! Row!
Fight The Power!
Touch The Untouchable
Break The Unbreakable
Row! Row!
Fight The Power!
What You Gonna Do Is What You Wanna Do
Just Break The Rule, And You See The
Truth…
Gurren Laggann - Row Row Fight The
Power
DEMO – Abusing GSM using covert channels with AT commands + Virtual Numbers
“Phreaking” by Internet & Caller ID Spoofing…
• Dispositivos/Servicios “con capacidad para llamar”
• Llamadas perdidas / SMS “free” / IoT / Shodan …
• Caller ID Spoofing (Spoofcard, CallerIdFaker, Spooftel...)
• …
• Combinar & Amplificar
Caller ID Spoofing (Phone Number): <País><Ciudad><Numero> 2+2+9 dígitos
Capacidad de ocultación: VR10,13 = 10^13  13/log2 =43 bits
VR10,9 = 10^9  9 / log 2 = 29 bits
Demo: Covert channel – Caller ID Spoofing
Alfabeto: Mayúsculas, Minúsculas, Números (64 car 2^6  6 bits)
URL acortada de 3 a 5 car  18 a 30 bits (una url acortada puede tener mucha info)
Ej/ tiny.cc/A2bE –> 24 bits
Convertimos ese código binario  A un número de teléfono (origen)  Llamamos (aplicar proceso inverso)
Demo: Covert channel – Caller ID Spoofing
Demo: Covert channel – Caller ID Spoofing
AT + CONCLUSION CR LF [APLAUSOS]
RootedCon’s Blue Box System V1.0
Blue Box coded
by @mindcrypt/@coke727
Dial tollfreenumber
Set a trunk and dial
your number
dd
Phreaking is alive! - Abusing GSM: Covert channels using AT commands
Dr. Alfonso Muñoz (@mindcrypt) - Jorge Cuadrado (@Coke727)
alfonso@criptored.com – jorgecuadradosaez@gmail.com

Weitere ähnliche Inhalte

Was ist angesagt?

Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo Castro
 
Proyecto final Topicos Avanzados En Telecomunicaciones
Proyecto final Topicos Avanzados En TelecomunicacionesProyecto final Topicos Avanzados En Telecomunicaciones
Proyecto final Topicos Avanzados En Telecomunicaciones
Francisco Sanchez
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
 

Was ist angesagt? (20)

When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
Voz ip desde dispositivos móviles
Voz ip desde dispositivos móvilesVoz ip desde dispositivos móviles
Voz ip desde dispositivos móviles
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Presentacion quaddrix
Presentacion quaddrixPresentacion quaddrix
Presentacion quaddrix
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 
Conectando a la red telefónica: Dispositivos Openvox
Conectando a la red telefónica: Dispositivos OpenvoxConectando a la red telefónica: Dispositivos Openvox
Conectando a la red telefónica: Dispositivos Openvox
 
RadioVozIP
RadioVozIPRadioVozIP
RadioVozIP
 
Apagon de decodificadores
Apagon de decodificadoresApagon de decodificadores
Apagon de decodificadores
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Proyecto final Topicos Avanzados En Telecomunicaciones
Proyecto final Topicos Avanzados En TelecomunicacionesProyecto final Topicos Avanzados En Telecomunicaciones
Proyecto final Topicos Avanzados En Telecomunicaciones
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
Documents sp_wireless_lpn24_ss_spb01_w
 Documents sp_wireless_lpn24_ss_spb01_w Documents sp_wireless_lpn24_ss_spb01_w
Documents sp_wireless_lpn24_ss_spb01_w
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Seguridad Voip
Seguridad VoipSeguridad Voip
Seguridad Voip
 

Ähnlich wie Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert channels using AT commands [rooted2018]

Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02
myconta
 

Ähnlich wie Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert channels using AT commands [rooted2018] (20)

Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...Security in GSM   ---  Seguridad redes GSM  -- Seguridad en Sistemas de Infor...
Security in GSM --- Seguridad redes GSM -- Seguridad en Sistemas de Infor...
 
Owasp mct
Owasp mctOwasp mct
Owasp mct
 
¿Por qué los bloquean?
¿Por qué los bloquean?¿Por qué los bloquean?
¿Por qué los bloquean?
 
B sides
B sidesB sides
B sides
 
Semillero de investigacion 2017
Semillero de investigacion 2017Semillero de investigacion 2017
Semillero de investigacion 2017
 
3130509.ppt
3130509.ppt3130509.ppt
3130509.ppt
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
cap9.pptx
cap9.pptxcap9.pptx
cap9.pptx
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
HTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM NetworksHTTP Break-header VAS using GSM Networks
HTTP Break-header VAS using GSM Networks
 
Arduino: Mensajería de Arduino
Arduino: Mensajería de ArduinoArduino: Mensajería de Arduino
Arduino: Mensajería de Arduino
 
Coverma Nec
Coverma NecCoverma Nec
Coverma Nec
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Contextualizacion de las tics e informacion
Contextualizacion de las tics  e informacionContextualizacion de las tics  e informacion
Contextualizacion de las tics e informacion
 
Fundamentos de telefonia ip
Fundamentos de telefonia ipFundamentos de telefonia ip
Fundamentos de telefonia ip
 
Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02
 
Plataformas Tecnológicas para un México Digital
Plataformas Tecnológicas para un México DigitalPlataformas Tecnológicas para un México Digital
Plataformas Tecnológicas para un México Digital
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo I
 
Tecnología gsm 2g
Tecnología gsm 2gTecnología gsm 2g
Tecnología gsm 2g
 
VOIP I - Marzo 2010
VOIP I - Marzo 2010VOIP I - Marzo 2010
VOIP I - Marzo 2010
 

Mehr von RootedCON

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert channels using AT commands [rooted2018]

  • 1. dd Phreaking is alive! - Abusing GSM: Covert channels using AT commands Dr. Alfonso Muñoz (@mindcrypt) - Jorge Cuadrado (@Coke727)
  • 2. Phreaking is alive! - Abusing GSM: Covert channels using AT commands Dr. Alfonso Muñoz @mindcrypt Head of Cybersecurity Lab www.linkedin.com/in/alfonsomuñoz alfonso@criptored.com Jorge Cuadrado @coke727 Security Researcher www.linkedin.com/in/jorgecuadradosaez jorgecuadradosaez@gmail.com
  • 3. Alfonso Muñoz (@mindcrypt) - Jorge Cuadrado (@Coke727)
  • 4. Phreaking Actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos… https://es.wikipedia.org/wiki/Phreaking
  • 6. Todos estos descubrimientos se tradujeron en varios dispositivos como la caja azul o la caja negra, que usando la señalización de control de la red de telefonía, permiten hacer llamadas gratis, añadir crédito a una cabina pública sin introducir dinero, hacer que suene el teléfono aunque no haya ninguna llamada, falsificar la identidad de una llamada, etc. Aparte de esto, se atacaron los sistemas de prepago, la seguridad física de las cabinas públicas, modems conectados a la red telefónica, etc, etc... https://hackstory.net/Phreaking De izquierda a derecha, Ender, The Phreaker y Depeche, en 2013
  • 9. https://www.theguardian.com/technology/2016/apr/19/ss7 -hack-explained-mobile-phone-vulnerability-snooping-texts-calls http://www.securitybydefault.com/2015/01/hacking-en-redes-ss7.html https://boingboing.net/2016/07/20/baseband-vulnerability-could-m.html “Every mobile phone runs two operating systems; the one you interact with (like Android or IOS), and the one that controls the radio hardware. This second OS is ancient, creaking, and wildly insecure…” DeepSec 2010: All your baseband are belong to us by Ralf Philipp Weinmann - https://www.youtube.com/watch?v=fQqv0v14KKY http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone http://www.infosecisland.com/blogview/12656-The-SMS-of-Death-Mobile-Phone-Attack-Explained.html http://fortune.com/2015/07/27/stagefright-android-vulnerability-text/ https://www.cnet.com/news/researchers-can-attack-mobile-phones-via-spoofed-sms-messages/ https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html
  • 11. Phreaking casero – Construyendo un móvil Yes, I am a criminal. My crime is that of curiosity (The Mentor - January 8, 1986) http://phrack.org/issues/7/3.html
  • 12. Phreaking casero – Construyendo un móvil
  • 14. Covert Channel Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para transferir información desde un usuario de un sistema a otro, usando medios no destinados para este propósito por los desarrolladores del sistema...
  • 15. ¿La operadora SE FíA de lo que le envía un cliente? INTERFAZ!!!! INTERFAZ!!!!
  • 16. Aihasd SIM900 GSM GPRS Module Quad- Band Development Board Wireless Data for Arduino Raspberry Pi 21 Euros - http://goo.gl/8RgxxZ Antena GSM – Client attack Feature: Chipset SIM900 - SIMCOM Quad-Band 850 / 900/ 1800 / 1900 MHz - would work on GSM networks in all countries across the world. Control via AT commands - Standard Commands: GSM 07.07 & 07.05 | Enhanced Commands: SIMCOM AT Commands. The shield allows you to achieve SMS, MMS, GPRS and Audio via UART by sending AT commands Embedded TCP/UDP stack Speaker and Headphone jacks Low power consumption - 1.5mA(sleep mode) Industrial Temperature Range - -40°C to +85 °C http://simcom.ee/modules/gsm-gprs/sim900/
  • 17. SIMs GSM – Client attack Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.
  • 18. ¿La operadora SE FíA de lo que le envía un cliente? INTERFAZ!!!! INTERFAZ!!!!
  • 19. AT commands & Standards http://simcom.ee/documents/?dir=SIM900
  • 20.
  • 21.
  • 22.
  • 23. ATD/ATH – Llamar y colgar AT+CLIP - Calling Line Identification Presentation (muestra los datos del llamante) AT+CLIR - Calling Line Identification Restriction AT+MORING - Show State of Mobile Originated Call (muestra cuando el tono de una llamada a llegado a destino) AT+CEER - Extended Error Report AT+VTS - DTMF tone generation AT+EXUNSOL - Enable or Disable Proprietary Unsolicited Indications AT+CLCC - List Current Calls of ME AT+CRC - Set Cellular Result Codes for Incoming Call Indication AT+COLP - Connected Line Identification Presentation
  • 24.
  • 25.
  • 26. DEMO – Abusing GSM using covert channels with AT commands Antena Mobile Phone Antena Mobile Phone GSM Network Detail of protocol Aihasd SIM900 GSM Arduino Setup Tx Setup Rx ATD#31 #636666284 Sending: bit 1 Sending: bit 1 Received Call AT+CHUP (BUSY) ACK ATD 636666284 Received Call Sending: bit 0 Llamada pérdida Número oculto Llamada pérdida
  • 27. DEMO – Abusing GSM using covert channels with AT commands
  • 28.
  • 29. Covert channel => Capacidad de Ocultación (Worst case) Técnicas de ocultación considerando SOLO UNA SIM+ANTENA CLIENTE Llamadas Perdidas - Número Oculto (8-10 bits/min) Tiempo de llamada (aprox 10 bits/min) Código de retorno & Desconexión operador Combinación de técnicas (12 bits/min) ¿Qué significa? Capacidad/min = aprox 12 bits/min  3 min = 1 dirección IPv4 | 3 min = addr TOR (acortador) | 3 min = coord GPS … Capacidad/hora = aprox 720 bits/hora  IPv4+ addr TOR + addr Bitcoin + Coord GPS + fecha/hora + clave cripto + … Capacidad/día = aprox 17.280 bits/día
  • 30. Covert channel => Capacidad + Retardo + Estabilidad Estabilidad • Ninguna SIM (prepago “registrada” y “sin registrar”) ha sido bloqueada en los últimos 5 meses – Uso habitual con pruebas de 1 hora de envío de información (aprox 720 bits/hora) • Tiempo máximo de prueba ininterrumpido 2 días – Ej./ 34.560 llamadas perdidas – 34.560 bits Retardo Vs Capacidad Vs Invisibilidad  Técnicas de amplificación • Números virtuales (configuración vía Internet  funcionamiento escenario 2G) • Caller ID Spoofing & Internet Resources & Tricks  funcionamiento Internet+2G
  • 31. Números virtuales => Mayor capacidad, = SIMs+Antena • Para mayor capacidad de ocultación  Más antenas, más tarjetas SIMs (*) • Complemento o Alternativa: Números virtuales (los hay gratuitos “= anónimos” y de pago)
  • 32. Ejemplo – Abusing GSM using covert channels with AT commands + Virtual Numbers Emisor A Receptor B Virtual Number 0 (0000b) Virtual Number 1 (0001b) … Virtual Number 14 (1110b) Virtual Number 15 (1111b)Send 0001b, Call Number 1 Received call from Number1, decode 0001b Ej/ 7*log2(Virtual Numbers) bits/min  Ej/ 28 bits/min, 7 llamadas/min
  • 33. DEMO – Abusing GSM using covert channels with AT commands + Virtual Numbers Do The Impossible See The Invisible Row! Row! Fight The Power! Touch The Untouchable Break The Unbreakable Row! Row! Fight The Power! What You Gonna Do Is What You Wanna Do Just Break The Rule, And You See The Truth… Gurren Laggann - Row Row Fight The Power
  • 34. DEMO – Abusing GSM using covert channels with AT commands + Virtual Numbers
  • 35. “Phreaking” by Internet & Caller ID Spoofing… • Dispositivos/Servicios “con capacidad para llamar” • Llamadas perdidas / SMS “free” / IoT / Shodan … • Caller ID Spoofing (Spoofcard, CallerIdFaker, Spooftel...) • … • Combinar & Amplificar Caller ID Spoofing (Phone Number): <País><Ciudad><Numero> 2+2+9 dígitos Capacidad de ocultación: VR10,13 = 10^13  13/log2 =43 bits VR10,9 = 10^9  9 / log 2 = 29 bits
  • 36. Demo: Covert channel – Caller ID Spoofing Alfabeto: Mayúsculas, Minúsculas, Números (64 car 2^6  6 bits) URL acortada de 3 a 5 car  18 a 30 bits (una url acortada puede tener mucha info) Ej/ tiny.cc/A2bE –> 24 bits Convertimos ese código binario  A un número de teléfono (origen)  Llamamos (aplicar proceso inverso)
  • 37. Demo: Covert channel – Caller ID Spoofing
  • 38. Demo: Covert channel – Caller ID Spoofing
  • 39. AT + CONCLUSION CR LF [APLAUSOS] RootedCon’s Blue Box System V1.0 Blue Box coded by @mindcrypt/@coke727 Dial tollfreenumber Set a trunk and dial your number
  • 40. dd Phreaking is alive! - Abusing GSM: Covert channels using AT commands Dr. Alfonso Muñoz (@mindcrypt) - Jorge Cuadrado (@Coke727) alfonso@criptored.com – jorgecuadradosaez@gmail.com