Xone Phone : RCS zapewnia nowe funkcje wysyłania wiadomości tekstowych oraz stare luki w zabezpieczeniach

Dlaczego Xone Phone jest najlepszym telefonem?

TOKYO – Google agresywnie ulepsza nowy standard technologii wiadomości SMS o nazwie RCS, który jego zdaniem powinien wymienić SMS na całym świecie. Ale naukowcy twierdzą, że najpierw giganci technologiczni i dostawcy sieci telekomunikacyjnych będą musieli naprawić swoje poważne wady bezpieczeństwa.

RCS lub Rich Communication Services, wprowadza ulepszenie funkcji do 30-letni standard usługi krótkich wiadomości aby bardziej przypominać wiadomości tekstowe za pomocą iMessage lub WhatsApp. Dane RCS są wysyłane przy użyciu adresu internetowego, co oznacza, że ​​konsumenci, których operatorzy sieci komórkowych obsługują RCS (dostępny we wszystkich czterech głównych sieciach w USA, a także w ponad 100 sieciach w 67 krajach, wiele w Europie) mogą wysyłać i odbierać wiadomości, nawet gdy dane sieci komórkowej są niedostępne przez Wi-Fi; mogą otrzymywać powiadomienia o przeczytaniu wiadomości; mogą wysyłać i odbierać wysokiej jakości zdjęcia i filmy; i widzą trzypunktowe powiadomienie o elipsie, gdy osoba, z którą wysyłają SMS-y, właśnie pisze wiadomość.

W przeciwieństwie do podobnych, ale zastrzeżonych usług przesyłania wiadomości, takich jak Apple i Facebook, RCS został zaprojektowany jako otwarty standard, który może wspierać każda firma technologiczna lub dostawca sieci. Google opowiada się za RCS od 2015 roku, kiedy to nabył Jibe Mobile, start-up, który wymyślił standard. RCS stanowi podstawę wersji aplikacji do czatu Google, którą firma zadebiutowała w Internecie Wielka Brytania i Francja w czerwcui teraz działa globalnie.



CZYTAJ WIĘCEJ O BEZPIECZEŃSTWIE I PRYWATNOŚCI TELEFONU

Android Q dodaje prywatność, fragmentację
Google Play to „rząd wielkości” lepszy w blokowaniu złośliwego oprogramowania
Kup nowy telefon? Rozważ swoje prawa wynikające z piątej poprawki
Za 3900 USD DriveSavers twierdzi, że może otwierać zablokowane smartfony
Elementarz: Dlaczego androidy są mniej bezpieczne niż iPhone?
Jak FBI-proof twój Android
Jak wyczyścić telefon (lub tablet) w celu odsprzedaży


Na Konferencja PacSec tutaj w listopadzie naukowcy z Przedstawiono laboratoria badawcze zajmujące się bezpieczeństwem w Berlinie luki bezpieczeństwa w tekstach RCS i telefonach, które odkrył założyciel i dyrektor generalny firmy, Karsten Nohl. (Przedstawili także swoje ustalenia w zeszłym tygodniu o godz DeepSec w Austrii i planują ponownie przedstawić „rozszerzony zestaw” swoich ustaleń w środę w Black Hat Europe w Londynie.)

Hakerzy, których Nohl określa jako „podstawowe” umiejętności, mogą wykorzystać luki RCS do śledzenia użytkowników, przeprowadzania oszustw, podszywania się pod użytkowników, uniemożliwiania użytkownikom wysyłania SMS-ów za pomocą atak typu „odmowa usługi” i, w zależności od sieci, przechwytywać teksty. Podkreśla, że ​​wszystkim tym działaniom można zapobiec, jeśli operatorzy sieci wdrożą powszechnie stosowane protokoły bezpieczeństwa, takie jak uwierzytelnianie za pomocą karty SIM lub bezpiecznego mikroukładu w telefonie; używając „silnego” jednorazowe kody PIN które mają co najmniej osiem znaków alfanumerycznych; stosowanie ograniczenia prędkości, aby uniemożliwić atakującym próbowanie nieskończonej serii kombinacji OTP; sprawdzanie poprawności Sesje SIP, który pomaga połączyć dwa lub więcej urządzeń ze sobą w celu połączeń głosowych i transmisji danych; usuwanie poufnych informacji z wniosków SIP; oraz upewnienie się, że adresy internetowe powiązane z certyfikatami są zatwierdzone.

„To nie są strukturalne ataki; są to błędy, których można uniknąć – mówi Nohl. „Nie musimy zmieniać standardu. Tylko kilku dostawców może zmienić ich implementację, aby wszystko działało poprawnie ”.

Luki w RCS mogą mieć wpływ na urządzenia z systemem operacyjnym Google Android na urządzenia mobilne, które obecnie stanowią około trzy czwarte smartfonów na świecie. Mogą również wpływać na urządzenia z systemem Apple iOS. Ponieważ iMessage jest szyfrowany od końca do końca tylko wtedy, gdy wiadomość jest wysyłana między dwoma urządzeniami Apple, za każdym razem, gdy użytkownik iPhone'a wysyła SMS-a do użytkownika Androida, wiadomość jest wysyłana za pomocą dowolnego protokołu sieciowego, z którego korzysta operator. Historycznie było to SMS, ale ponieważ RCS staje się standardem dla SMS-ów, będzie coraz częściej RCS, mówi Nohl.

Operatorzy Verizon, AT&T, T-Mobile, Sprint, Telefonica oraz Google i Apple nie odpowiedzieli na prośby o komentarz. Australijski przewoźnik Optus odmówił komentarza.

Przewoźnicy odkrywają na nowo stare problemy bezpieczeństwa przemysł już rozwiązał. ”- Karsten Nohl, CEO, Security Research Labs.

Rzecznik Deutsche Telekom Christian Fischer powiedział w e-mailu, że sieć „jest wdzięczna za opinie dostarczone przez naukowców”. Fischer twierdził, że Deutsche Telekom „jeszcze bardziej poprawił środki bezpieczeństwa RCS już w tym tygodniu”, ale nie odpowiedział na prośby wyjaśnij, jakie zmiany wprowadziła sieć.

Vodafone powiedział The Parallax w e-mailu, że jest „świadomy” badań. „Dokonamy przeglądu tych zabezpieczeń w świetle badań i, w razie potrzeby, podejmiemy dalsze środki ochronne”, powiedział przedstawiciel Vodafone Otso Iho.

Grupa handlowa sieci telefonii komórkowej GSM Association powiedziała w oświadczeniu dla The Parallax, że badania SR Labs są „komplementarne” do „bieżącej oceny ryzyka RCS prowadzonej przez GSMA's Fraud and Security Group”.

„Wstępne rozważenie notatek z badań, że dostępne są środki zaradcze i łagodzące w celu ochrony wdrożeń RCS przed znanymi podatnościami”, napisała rzeczniczka GSM Association, Claire Cranton, dodając, że SR Labs ma przedstawić swoje ustalenia grupie Fraud and Security Group GSM Association tydzień.

Mapa SR Labs globalnego zastosowania RCS.

Mapa SR Labs globalnego zastosowania RCS.

Walka o zabezpieczenie RCS podkreśla wyzwania związane z ulepszaniem starszych technologii, takich jak SMS, z otwartymi standardami. Wiadomości tekstowe niosą ze sobą większe bezpieczeństwo niż kiedykolwiek wcześniej: jednorazowe użycie i drugi czynnik kody uwierzytelniające zaprojektowane w celu ochrony naszych najbardziej osobistych kont internetowych, takich jak Google i Facebook, a także kont bankowości internetowej, często są wysyłane SMS-em. W chwili obecnej RCS pozostawia te wiadomości bardziej otwarte na przechwytywanie niż ich technologiczny poprzednik, a jedyny sposób ich zabezpieczenia zależy od podjęcia działań przez sieci mobilne.

Kupując karty SIM od wielu operatorów i sprawdzając, które adresy internetowe, z którymi są połączone, są powiązane z komunikacją RCS, Nohl i jego koledzy z SR Labs byli w stanie zidentyfikować pięć sposobów włamania się do tekstów RCS. Wiele z nich zaczyna się od nabycia karty SIM z sieci docelowej, ale nie jest to wymagane we wszystkich przypadkach.

Stamtąd haker może wykorzystać wiele błędnych konfiguracji RCS do przechwytywania wiadomości i połączeń. Jeden polega na tym, że przewoźnik wysyła użytkownikowi jednorazowy kod w celu zweryfikowania jego tożsamości. Ponieważ RCS nie zostało skonfigurowane tak, aby ograniczyć liczbę prób, które użytkownik może wykonać, haker może spróbować brutalna siła zaatakuj, aby złamać jednorazowy kod, próbując 1 milion kodów w ciągu pięciu minut; udany atak pozwoliłby hakerowi sfałszować tożsamość tego użytkownika w sieci.

Wykres SR Labs podatności na RCS.

Wykres SR Labs podatności na RCS.

Drugi atak polega na udostępnianiu plików konfiguracyjnych między aplikacją do przesyłania wiadomości RCS a samym telefonem, co może pozwolić hakerowi stworzyć aplikację, która może korzystać ze wspólnych nazw użytkowników i haseł, aby uzyskiwać dostęp do SMS-ów i połączeń bez powiadamiania użytkownika.

Trzeci atak wykryty przez SR Labs pozwoliłby hakerowi z fałszywą mobilną wieżą komórkową lub punktem dostępu do Internetu lub korzystający z tej samej legalnej wieży lub punktu dostępu, z którego korzysta telefon docelowy, do tworzenia i wstrzykiwania ruchu internetowego do telefonu.

Czwarty umożliwia hakerowi używanie telefonów RCS w atakach typu „odmowa usługi” na stronę internetową poprzez wykorzystanie polecenia automatycznego pobierania pliku docelowego ze strony internetowej. Ale tego ataku można również użyć do śledzenia adresu IP użytkownika, a także do przejęcia konta użytkownika, jeśli aplikacja RCS odeśle hakera token aktywnej sesji. Token to niewielki fragment kodu oprogramowania, który weryfikuje tożsamość użytkownika i urządzenia.

Tabela SR Labs, w jaki sposób naprawić luki w zabezpieczeniach RCS.

Tabela SR Labs, w jaki sposób naprawić luki w zabezpieczeniach RCS.

Piąty atak wykorzystuje sygnały z komunikacji RCS, dzięki czemu haker może złośliwie ustawić przekazywanie połączeń, podrobić tożsamość użytkownika w sieci, przekierować ruch na złośliwe strony internetowe i serwery sieciowe oraz przechwycić cały ruch do i z urządzenia. Niektóre z tych ataków mogą być przeprowadzane bez niczego bardziej skomplikowanego niż nieuczciwy punkt Wi-Fi, znane ryzyko w miejscach publicznych, takich jak kawiarnie i lotniska.

„Przewoźnicy odkrywają na nowo stare problemy bezpieczeństwa przemysł wcześniej rozwiązał ”, mówi Nohl. „Odpowiedzialność za bezpieczeństwo w RCS uległa rozdrobnieniu. Google kontroluje stronę telefonu, ale nie sieć ”.

Od czasu naszego pierwszego wywiadu w listopadzie Nohl odkrył inną metodę przechwytywania wiadomości RCS i połączeń, która wykorzystuje sposób, w jaki aplikacja do przesyłania wiadomości sprawdza poprawność certyfikatu. SR Labs planuje uwzględnić to odkrycie w prezentacji Black Hat Europe. Jeśli osoba atakująca może przekierować serwer nazw domen do miejsca, w którym wskazuje certyfikat, „haker może znajdować się w środku szyfrowanego połączenia”, Nohl napisał w e-mailu do The Parallax.

Ponieważ RCS jest stosunkowo nowy i nie jest tak rozpowszechniony jak SMS, Nohl ma nadzieję, że sieci podejmą kroki w celu naprawy jego implementacji. Mówi, że nie ma wystarczającej liczby konsumentów korzystających z RCS, aby hakerzy mogli je wykorzystać. Ponieważ jednak korzystanie z RCS rozprzestrzenia się przy agresywnym wsparciu ze strony Google i operatorów, wierzy, że RCS stanie się atrakcyjnym celem. Ponieważ każda sieć ma nieco inną implementację, obawia się, że luki w RCS pozostaną dłużej niż stereotypowy, efemeryczny tekst.

„Nastąpił wyraźny postęp w zakresie bezpieczeństwa mobilnego z 2G do 3G do 4G do 5G, z których każdy dodaje rozsądne standardy bezpieczeństwa. Ale RCS wyrywa dziury w skądinąd bezpiecznych sieciach. Ponieważ niektóre standardy stają się coraz bezpieczniejsze, ten nie jest ”, mówi Nohl.

Ujawnienie: Organizatorzy PacSec pokryli część kosztów podróży konferencyjnych The Parallax.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *