SlideShare a Scribd company logo
1 of 39
Mobile Network Security:
quanto sono sicure le reti cellulari?

Version:
Author:
Responsible:
Date:
Confidentiality Class:

Luca Bongiorni
Mobile Network Security:

1.0
L. Bongiorni
L. Bongiorni
23.10.2013
Public

quanto sono sicure le reti cellulari?
Chi sono
Luca Bongiorni
Work at . . .
 Security Consultant
 Telco Enthusiast
 Interests: break stuff , lockpicking
& collect PayPhones

a

2

Mobile Network Security:
quanto sono sicure le reti cellulari?

company
La Rete GSM
A tutt'oggi, sebbene progettualmente datato (1987), lo standard di radiocomunicazione cellulare più diffuso al mondo è il GSM (Global System for Mobile
Communications), esso conta, infatti, oltre 4.4 miliardi di utenti in più di 200
stati.
Esso ha garantito negli anni, la possibilità di comunicare mantenendo
un'efficiente mobilità, grazie la quale è massivamente utilizzato non solo dalla
gente comune, ma anche da criminali ed organizzazioni terroristiche.

3

Mobile Network Security:
quanto sono sicure le reti cellulari?
Breaking News:
The (un)Lawfull Interception
Taksim Square, Turkey, June 2013

4

Mobile Network Security:
quanto sono sicure le reti cellulari?
Breaking News:
The Italian Job

5

Mobile Network Security:
quanto sono sicure le reti cellulari?
Breaking News:
The Bad Guys ‘aka’ Money Loss!

“… police had been detecting unauthorized IMSI catchers being used
across the country, though had not been able to catch any of the
perpetrators. … Former Czech intelligence agency chief A. Sandor said
that businesses could be using them to spy on one another. … it’s
possible that criminal gangs could be using them for extortion”
• What happens if competitors use it to take advantage of your company?

• What happens if someone intercept you and then extorts you money?
• And many other Scenarios are still possible…

Think about it…
6

Mobile Network Security:
quanto sono sicure le reti cellulari?
Negli ultimi 5 anni un gran numero di Progetti OpenSource ed Attacchi
Pratici sono stati resi pubblici…

A5/1 Cracking

Um Passive Sniffing

IMSI-Detach
Um Active MITM

GPRS Sniffing
RachDoS

GSM + OpenSource == FUN
7

Mobile Network Security:
quanto sono sicure le reti cellulari?
Minaccia Reale o Finzione?
Some of the Threats that You should be aware:

• IMSI-Catchers (e.g. Location Disclosure, Calls, SMS, Banking mTAN
Interception, Highjacking Emergency Calls, User Impersonation, etc.)

• Passive Sniffing / Cracking (If the operator uses a weak encryption algorithm
your data, calls, SMS can be easily intercepted by everyone!)

8

Mobile Network Security:
quanto sono sicure le reti cellulari?
Alcuni Casi di Studio…
• IMSI-Catcher:
• Known Victim Mode (Italia)
• GPRS & Data Connections
• GPRS Passive Sniffing:
• XXXXX (EU Nation 1)
• XXXXX (Italia)
• XXXXX (EU Nation 2)

• What’s Next?!
• GSM-R (Catching & DoSsing)

9

Mobile Network Security:
quanto sono sicure le reti cellulari?
Vulnerabilità Architetturali Sfruttate
• No Mutua Autenticazione
o La rete autentica la MS e non viceversa

• Mobilità degli utenti
o Il segnale più forte vince

(Cell Selection e Reselection)
o Location Update forzato

(if LACPLMN != LACIMSI-Catcher then
swtich to IMSI-Catcher)

• La Cifratura è Opzionale
o

A5/0 No Encryption

10

Mobile Network Security:
quanto sono sicure le reti cellulari?
IMSI-Catcher: Il Prototipo

Prototipo
Lab’s
Configuration
11

Mobile Network Security:
quanto sono sicure le reti cellulari?
Known Victim Mode (Italia)
Location Disclosure

CallerID
vittima

Lista Città
ed IMSI

Catch-and-Relay

12

Mobile Network Security:
quanto sono sicure le reti cellulari?

Local
Area
Known Victim Mode (Italia):
Location Disclosure

13

Mobile Network Security:
quanto sono sicure le reti cellulari?
Known Victim Mode (Italia):
Catch & Relay

+ CRO = 63 (max)
+ T3212 = 0
14

Mobile Network Security:
quanto sono sicure le reti cellulari?
Qualche Risultato…

• Spoofing CallerID
• Intercettazione Chiamate
ed SMS in uscita

• Dirottamento Chiamate
d’Emergenza

15

Mobile Network Security:
quanto sono sicure le reti cellulari?
Interoperabilità con UMTS & LTE

What happens if we JAM the UMTS & LTE frequencies?!
Le UE: “Nice to meet you again sir GSM”
Le GSM: “Welcome back my dear”

16

Mobile Network Security:
quanto sono sicure le reti cellulari?
17

Mobile Network Security:
quanto sono sicure le reti cellulari?
Welcome home IMSI-Catcher 2.0

E’ una Picocella commerciale sviluppata da ip.Access
100% compatibile con OpenBSC (software OpenSource)
GPRS
[the newest one, also EDGE]

IP connection
18

Mobile Network Security:
quanto sono sicure le reti cellulari?

PCS band (1900 MHz)
PoE powered
Encryption A5/1 – A5/2
IMSI-Catcher 2.0 for Fun & Profit
Cosa potremmo mai farci?! Uhm… Attacchi Man-In-The-Middle verso interessanti
ME!

•Point-Of-Sale
• Smart Meters

• Mobile HotSpots

• Video Poker
• SCADA Remote Stations
• Alarm Systems

A quale scopo?! Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
•
•
•
•
•
•

Sniffing communications (e.g. Wireshark + SSLstrip)
Hijacking trusted connections (e.g. Stealing Credentials)
Deploying malicious software (e.g. Squid + Metasploit)
Malware Analysis
Protocol Analysis
Etc.

What about UMTS and LTE?!
19

Mobile Network Security:
quanto sono sicure le reti cellulari?
Es.: Point-Of-Sale 2G (test preliminare)

20

Mobile Network Security:
quanto sono sicure le reti cellulari?
IMSI-Catcher 2.0 for Fun & Profit
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
2G Antenna

• Point-Of-Sale

•Video Poker

• Smart Meters
• Mobile HotSpots

• SCADA Remote Stations
• Alarm Systems

A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
•
•
•
•
•
•

Sniffing communications (e.g. Wireshark + SSLstrip)
Hijacking trusted connections (e.g. Stealing Credentials)
Deploying malicious software (e.g. Squid + Metasploit)
Malware Analysis
Protocol Analysis
Etc.

What about UMTS and LTE?!
21

Mobile Network Security:
quanto sono sicure le reti cellulari?
IMSI-Catcher 2.0 for Fun & Profit
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
• Point-Of-Sale

• Video Poker

•Smart Meters
• Mobile HotSpots

• SCADA Remote Stations
• Alarm Systems

A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
•
•
•
•
•
•

Sniffing communications (e.g. Wireshark + SSLstrip)
Hijacking trusted connections (e.g. Stealing Credentials)
Deploying malicious software (e.g. Squid + Metasploit)
Malware Analysis
Protocol Analysis
Etc.

What about UMTS and LTE?!
22

Mobile Network Security:
quanto sono sicure le reti cellulari?
IMSI-Catcher 2.0 for Fun & Profit
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
• Point-Of-Sale

• Video Poker
• Smart Meters

•SCADA Remote Stations
• Mobile HotSpots

• Alarm Systems

A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
•
•
•
•
•
•

Sniffing communications (e.g. Wireshark + SSLstrip)
Hijacking trusted connections (e.g. Stealing Credentials)
Deploying malicious software (e.g. Squid + Metasploit)
Malware Analysis
Protocol Analysis
Etc.

What about UMTS and LTE?!
23

Mobile Network Security:
quanto sono sicure le reti cellulari?
IMSI-Catcher 2.0 for Fun & Profit
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
• Point-Of-Sale

• Video Poker

• Smart Meters

•Mobile HotSpots

• SCADA Remote Stations
• Alarm Systems

A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
•
•
•
•
•
•

Sniffing communications (e.g. Wireshark + SSLstrip)
Hijacking trusted connections (e.g. Stealing Credentials)
Deploying malicious software (e.g. Squid + Metasploit)
Malware Analysis
Protocol Analysis
Etc.

What about UMTS and LTE?!
24

Mobile Network Security:
quanto sono sicure le reti cellulari?
IMSI-Catcher 2.0 for Fun & Profit
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
• Point-Of-Sale
• Smart Meters
• Mobile HotSpots

• Video Poker
• SCADA Remote Stations

•Alarm Systems

A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
•
•
•
•
•
•

Sniffing communications (e.g. Wireshark + SSLstrip)
Hijacking trusted connections (e.g. Stealing Credentials)
Deploying malicious software (e.g. Squid + Metasploit)
Malware Analysis
Protocol Analysis
Etc.

What about UMTS and LTE?!
25

Mobile Network Security:
quanto sono sicure le reti cellulari?
IMSI-Catcher 2.0 for Fun & Profit
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
• Point-Of-Sale
• Smart Meters
• Mobile HotSpots

• Video Poker
• SCADA Remote Stations
• Alarm Systems

A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
•
•
•
•
•
•

Sniffing communications (e.g. Wireshark + SSLstrip)
Hijacking trusted connections (e.g. Stealing Credentials)
Deploying malicious software (e.g. Squid + Metasploit)
Malware Analysis
Protocol Analysis
Etc.

What about UMTS and LTE?!
26

Mobile Network Security:
quanto sono sicure le reti cellulari?
Catturare ed Intercettare un modem LTE

27

Mobile Network Security:
quanto sono sicure le reti cellulari?
GPRS Passive Sniffing
“GPRS Intercept Wardriving phone networks”
by Nohl & Melette, 2011

They patched OsmocomBB and developed GPRSDecode to analyze GPRS packets.

http://tinyurl.com/gprs-nohl-slides

Alcuni Casi di Studio...
28

Mobile Network Security:
quanto sono sicure le reti cellulari?
GPRS Passive Sniffing (EU Nation 1)
Col fine di stimolare traffico dati, é stato utilizzato un vecchio modem GPRS Telit MG10.
Come sniffer invece, un Pirelli DP-L10 con un firmware ad-hoc basato su Osmocom-BB.

29

Mobile Network Security:
quanto sono sicure le reti cellulari?
GPRS Passive Sniffing (Italia)

30

Mobile Network Security:
quanto sono sicure le reti cellulari?
GPRS Passive Sniffing (Italia)

31

Mobile Network Security:
quanto sono sicure le reti cellulari?
GPRS Passive Sniffing (Italia)
Analisi del 14/09/2013 del canale ARFCN 983
(222-88 – Wind Italia)

32

Mobile Network Security:
quanto sono sicure le reti cellulari?
GPRS Passive Sniffing (EU Nation 2)

Quale tipologia di sevizio potrebbe utilizzare le reti cellulari come
mezzo di comunicazione?
33

Mobile Network Security:
quanto sono sicure le reti cellulari?
GPRS Passive Sniffing (EU Nation 2)

“Securing your World. G4S is the world’s leading international
security solutions group”
From http://www.g4s.com/

34

Mobile Network Security:
quanto sono sicure le reti cellulari?
What’s Next?: GSM-R Catching

35

Mobile Network Security:
quanto sono sicure le reti cellulari?
What’s Next?: GSM-R DoSsing

36

Mobile Network Security:
quanto sono sicure le reti cellulari?
Fine

37

Mobile Network Security:
quanto sono sicure le reti cellulari?
References
http://www.openbts.org
http://openbsc.osmocom.org
http://bb.osmocom.org
https://srlabs.de/gprs
http://tinyurl.com/gprs-nohl-slides
http://www.youtube.com/watch?v=vqjnhKYEDs0
http://patentscope.wipo.int/search/en/WO2008104739
http://www.tombom.co.uk/blog/?p=262
http://www.etsi.org/deliver/etsi_ts/101100_101199/101181/08.05.
00_60/ts_101181v080500p.pdf

38

Mobile Network Security:
quanto sono sicure le reti cellulari?
Contatti

Austria

Lituania

Mooslackengasse 17
A-1190 Vienna
Austria

Saulėtekio al. 15,
LT-10224, Vilnius
Lituania

Tel: +43 (0)1 890 30 43-0
Fax: +43 (0)1 890 30 43-15

Tel. (Office): +370 671 84203

Email: office@sec-consult.com
www.sec-consult.com

39

Mobile Network Security:
quanto sono sicure le reti cellulari?

Email: l.bongiorni@sec-consult.com
Email: office-vilnius@sec-consult.com
www.sec-consult.com

More Related Content

Similar to Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano 2013

Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesseFabio Chiusi
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Protezione Perimetrale, "Stairway to IP"
Protezione Perimetrale, "Stairway to IP"Protezione Perimetrale, "Stairway to IP"
Protezione Perimetrale, "Stairway to IP"cias-elettronica
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoTmircfe
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)securityFabio Pietrosanti
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Gruppo Sintesi Servizi Un Comm
Gruppo Sintesi Servizi Un CommGruppo Sintesi Servizi Un Comm
Gruppo Sintesi Servizi Un Commgansinelli
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSMAU
 

Similar to Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano 2013 (20)

Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Protezione Perimetrale, "Stairway to IP"
Protezione Perimetrale, "Stairway to IP"Protezione Perimetrale, "Stairway to IP"
Protezione Perimetrale, "Stairway to IP"
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoT
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Gruppo Sintesi Servizi Un Comm
Gruppo Sintesi Servizi Un CommGruppo Sintesi Servizi Un Comm
Gruppo Sintesi Servizi Un Comm
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 

More from Luca Bongiorni

HandPwning Security pitfalls of biometric hand-geometry recognition access co...
HandPwning Security pitfalls of biometric hand-geometry recognition access co...HandPwning Security pitfalls of biometric hand-geometry recognition access co...
HandPwning Security pitfalls of biometric hand-geometry recognition access co...Luca Bongiorni
 
ANP catalog: the adversarial ninja playset
ANP catalog: the adversarial ninja playsetANP catalog: the adversarial ninja playset
ANP catalog: the adversarial ninja playsetLuca Bongiorni
 
Manufacturing Hardware Implants from Idea to Mass Production: A Hacker's Journey
Manufacturing Hardware Implants from Idea to Mass Production: A Hacker's JourneyManufacturing Hardware Implants from Idea to Mass Production: A Hacker's Journey
Manufacturing Hardware Implants from Idea to Mass Production: A Hacker's JourneyLuca Bongiorni
 
How to bring HID attacks to next level with WHID Injector & P4wnP1
How to bring HID attacks to next level with WHID Injector & P4wnP1How to bring HID attacks to next level with WHID Injector & P4wnP1
How to bring HID attacks to next level with WHID Injector & P4wnP1Luca Bongiorni
 
Introduction to Mobile Application Security - Techcity 2015 (Vilnius)
Introduction to Mobile Application Security - Techcity 2015 (Vilnius)Introduction to Mobile Application Security - Techcity 2015 (Vilnius)
Introduction to Mobile Application Security - Techcity 2015 (Vilnius)Luca Bongiorni
 
Certificate Pinning in Mobile Applications
Certificate Pinning in Mobile ApplicationsCertificate Pinning in Mobile Applications
Certificate Pinning in Mobile ApplicationsLuca Bongiorni
 
Lockpicking Baltic Cyber Security Forum 2013
Lockpicking Baltic Cyber Security Forum 2013Lockpicking Baltic Cyber Security Forum 2013
Lockpicking Baltic Cyber Security Forum 2013Luca Bongiorni
 
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
 iParanoid: an IMSI Catcher - Stingray Intrusion Detection System iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection SystemLuca Bongiorni
 
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...Luca Bongiorni
 
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil ProtectionOpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil ProtectionLuca Bongiorni
 

More from Luca Bongiorni (10)

HandPwning Security pitfalls of biometric hand-geometry recognition access co...
HandPwning Security pitfalls of biometric hand-geometry recognition access co...HandPwning Security pitfalls of biometric hand-geometry recognition access co...
HandPwning Security pitfalls of biometric hand-geometry recognition access co...
 
ANP catalog: the adversarial ninja playset
ANP catalog: the adversarial ninja playsetANP catalog: the adversarial ninja playset
ANP catalog: the adversarial ninja playset
 
Manufacturing Hardware Implants from Idea to Mass Production: A Hacker's Journey
Manufacturing Hardware Implants from Idea to Mass Production: A Hacker's JourneyManufacturing Hardware Implants from Idea to Mass Production: A Hacker's Journey
Manufacturing Hardware Implants from Idea to Mass Production: A Hacker's Journey
 
How to bring HID attacks to next level with WHID Injector & P4wnP1
How to bring HID attacks to next level with WHID Injector & P4wnP1How to bring HID attacks to next level with WHID Injector & P4wnP1
How to bring HID attacks to next level with WHID Injector & P4wnP1
 
Introduction to Mobile Application Security - Techcity 2015 (Vilnius)
Introduction to Mobile Application Security - Techcity 2015 (Vilnius)Introduction to Mobile Application Security - Techcity 2015 (Vilnius)
Introduction to Mobile Application Security - Techcity 2015 (Vilnius)
 
Certificate Pinning in Mobile Applications
Certificate Pinning in Mobile ApplicationsCertificate Pinning in Mobile Applications
Certificate Pinning in Mobile Applications
 
Lockpicking Baltic Cyber Security Forum 2013
Lockpicking Baltic Cyber Security Forum 2013Lockpicking Baltic Cyber Security Forum 2013
Lockpicking Baltic Cyber Security Forum 2013
 
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
 iParanoid: an IMSI Catcher - Stingray Intrusion Detection System iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
iParanoid: an IMSI Catcher - Stingray Intrusion Detection System
 
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
 
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil ProtectionOpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
OpenBTS: Emergency GSM Messaging & Monitoring System for Civil Protection
 

Recently uploaded

Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 

Recently uploaded (9)

Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 

Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano 2013

  • 1. Mobile Network Security: quanto sono sicure le reti cellulari? Version: Author: Responsible: Date: Confidentiality Class: Luca Bongiorni Mobile Network Security: 1.0 L. Bongiorni L. Bongiorni 23.10.2013 Public quanto sono sicure le reti cellulari?
  • 2. Chi sono Luca Bongiorni Work at . . .  Security Consultant  Telco Enthusiast  Interests: break stuff , lockpicking & collect PayPhones a 2 Mobile Network Security: quanto sono sicure le reti cellulari? company
  • 3. La Rete GSM A tutt'oggi, sebbene progettualmente datato (1987), lo standard di radiocomunicazione cellulare più diffuso al mondo è il GSM (Global System for Mobile Communications), esso conta, infatti, oltre 4.4 miliardi di utenti in più di 200 stati. Esso ha garantito negli anni, la possibilità di comunicare mantenendo un'efficiente mobilità, grazie la quale è massivamente utilizzato non solo dalla gente comune, ma anche da criminali ed organizzazioni terroristiche. 3 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 4. Breaking News: The (un)Lawfull Interception Taksim Square, Turkey, June 2013 4 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 5. Breaking News: The Italian Job 5 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 6. Breaking News: The Bad Guys ‘aka’ Money Loss! “… police had been detecting unauthorized IMSI catchers being used across the country, though had not been able to catch any of the perpetrators. … Former Czech intelligence agency chief A. Sandor said that businesses could be using them to spy on one another. … it’s possible that criminal gangs could be using them for extortion” • What happens if competitors use it to take advantage of your company? • What happens if someone intercept you and then extorts you money? • And many other Scenarios are still possible… Think about it… 6 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 7. Negli ultimi 5 anni un gran numero di Progetti OpenSource ed Attacchi Pratici sono stati resi pubblici… A5/1 Cracking Um Passive Sniffing IMSI-Detach Um Active MITM GPRS Sniffing RachDoS GSM + OpenSource == FUN 7 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 8. Minaccia Reale o Finzione? Some of the Threats that You should be aware: • IMSI-Catchers (e.g. Location Disclosure, Calls, SMS, Banking mTAN Interception, Highjacking Emergency Calls, User Impersonation, etc.) • Passive Sniffing / Cracking (If the operator uses a weak encryption algorithm your data, calls, SMS can be easily intercepted by everyone!) 8 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 9. Alcuni Casi di Studio… • IMSI-Catcher: • Known Victim Mode (Italia) • GPRS & Data Connections • GPRS Passive Sniffing: • XXXXX (EU Nation 1) • XXXXX (Italia) • XXXXX (EU Nation 2) • What’s Next?! • GSM-R (Catching & DoSsing) 9 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 10. Vulnerabilità Architetturali Sfruttate • No Mutua Autenticazione o La rete autentica la MS e non viceversa • Mobilità degli utenti o Il segnale più forte vince (Cell Selection e Reselection) o Location Update forzato (if LACPLMN != LACIMSI-Catcher then swtich to IMSI-Catcher) • La Cifratura è Opzionale o A5/0 No Encryption 10 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 11. IMSI-Catcher: Il Prototipo Prototipo Lab’s Configuration 11 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 12. Known Victim Mode (Italia) Location Disclosure CallerID vittima Lista Città ed IMSI Catch-and-Relay 12 Mobile Network Security: quanto sono sicure le reti cellulari? Local Area
  • 13. Known Victim Mode (Italia): Location Disclosure 13 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 14. Known Victim Mode (Italia): Catch & Relay + CRO = 63 (max) + T3212 = 0 14 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 15. Qualche Risultato… • Spoofing CallerID • Intercettazione Chiamate ed SMS in uscita • Dirottamento Chiamate d’Emergenza 15 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 16. Interoperabilità con UMTS & LTE What happens if we JAM the UMTS & LTE frequencies?! Le UE: “Nice to meet you again sir GSM” Le GSM: “Welcome back my dear” 16 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 17. 17 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 18. Welcome home IMSI-Catcher 2.0 E’ una Picocella commerciale sviluppata da ip.Access 100% compatibile con OpenBSC (software OpenSource) GPRS [the newest one, also EDGE] IP connection 18 Mobile Network Security: quanto sono sicure le reti cellulari? PCS band (1900 MHz) PoE powered Encryption A5/1 – A5/2
  • 19. IMSI-Catcher 2.0 for Fun & Profit Cosa potremmo mai farci?! Uhm… Attacchi Man-In-The-Middle verso interessanti ME! •Point-Of-Sale • Smart Meters • Mobile HotSpots • Video Poker • SCADA Remote Stations • Alarm Systems A quale scopo?! Principalmente tutti gli attacchi disponibili tramite TCP/IP! • • • • • • Sniffing communications (e.g. Wireshark + SSLstrip) Hijacking trusted connections (e.g. Stealing Credentials) Deploying malicious software (e.g. Squid + Metasploit) Malware Analysis Protocol Analysis Etc. What about UMTS and LTE?! 19 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 20. Es.: Point-Of-Sale 2G (test preliminare) 20 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 21. IMSI-Catcher 2.0 for Fun & Profit Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! 2G Antenna • Point-Of-Sale •Video Poker • Smart Meters • Mobile HotSpots • SCADA Remote Stations • Alarm Systems A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • • • • • • Sniffing communications (e.g. Wireshark + SSLstrip) Hijacking trusted connections (e.g. Stealing Credentials) Deploying malicious software (e.g. Squid + Metasploit) Malware Analysis Protocol Analysis Etc. What about UMTS and LTE?! 21 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 22. IMSI-Catcher 2.0 for Fun & Profit Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! • Point-Of-Sale • Video Poker •Smart Meters • Mobile HotSpots • SCADA Remote Stations • Alarm Systems A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • • • • • • Sniffing communications (e.g. Wireshark + SSLstrip) Hijacking trusted connections (e.g. Stealing Credentials) Deploying malicious software (e.g. Squid + Metasploit) Malware Analysis Protocol Analysis Etc. What about UMTS and LTE?! 22 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 23. IMSI-Catcher 2.0 for Fun & Profit Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! • Point-Of-Sale • Video Poker • Smart Meters •SCADA Remote Stations • Mobile HotSpots • Alarm Systems A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • • • • • • Sniffing communications (e.g. Wireshark + SSLstrip) Hijacking trusted connections (e.g. Stealing Credentials) Deploying malicious software (e.g. Squid + Metasploit) Malware Analysis Protocol Analysis Etc. What about UMTS and LTE?! 23 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 24. IMSI-Catcher 2.0 for Fun & Profit Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! • Point-Of-Sale • Video Poker • Smart Meters •Mobile HotSpots • SCADA Remote Stations • Alarm Systems A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • • • • • • Sniffing communications (e.g. Wireshark + SSLstrip) Hijacking trusted connections (e.g. Stealing Credentials) Deploying malicious software (e.g. Squid + Metasploit) Malware Analysis Protocol Analysis Etc. What about UMTS and LTE?! 24 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 25. IMSI-Catcher 2.0 for Fun & Profit Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! • Point-Of-Sale • Smart Meters • Mobile HotSpots • Video Poker • SCADA Remote Stations •Alarm Systems A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • • • • • • Sniffing communications (e.g. Wireshark + SSLstrip) Hijacking trusted connections (e.g. Stealing Credentials) Deploying malicious software (e.g. Squid + Metasploit) Malware Analysis Protocol Analysis Etc. What about UMTS and LTE?! 25 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 26. IMSI-Catcher 2.0 for Fun & Profit Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! • Point-Of-Sale • Smart Meters • Mobile HotSpots • Video Poker • SCADA Remote Stations • Alarm Systems A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • • • • • • Sniffing communications (e.g. Wireshark + SSLstrip) Hijacking trusted connections (e.g. Stealing Credentials) Deploying malicious software (e.g. Squid + Metasploit) Malware Analysis Protocol Analysis Etc. What about UMTS and LTE?! 26 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 27. Catturare ed Intercettare un modem LTE 27 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 28. GPRS Passive Sniffing “GPRS Intercept Wardriving phone networks” by Nohl & Melette, 2011 They patched OsmocomBB and developed GPRSDecode to analyze GPRS packets. http://tinyurl.com/gprs-nohl-slides Alcuni Casi di Studio... 28 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 29. GPRS Passive Sniffing (EU Nation 1) Col fine di stimolare traffico dati, é stato utilizzato un vecchio modem GPRS Telit MG10. Come sniffer invece, un Pirelli DP-L10 con un firmware ad-hoc basato su Osmocom-BB. 29 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 30. GPRS Passive Sniffing (Italia) 30 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 31. GPRS Passive Sniffing (Italia) 31 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 32. GPRS Passive Sniffing (Italia) Analisi del 14/09/2013 del canale ARFCN 983 (222-88 – Wind Italia) 32 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 33. GPRS Passive Sniffing (EU Nation 2) Quale tipologia di sevizio potrebbe utilizzare le reti cellulari come mezzo di comunicazione? 33 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 34. GPRS Passive Sniffing (EU Nation 2) “Securing your World. G4S is the world’s leading international security solutions group” From http://www.g4s.com/ 34 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 35. What’s Next?: GSM-R Catching 35 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 36. What’s Next?: GSM-R DoSsing 36 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 37. Fine 37 Mobile Network Security: quanto sono sicure le reti cellulari?
  • 39. Contatti Austria Lituania Mooslackengasse 17 A-1190 Vienna Austria Saulėtekio al. 15, LT-10224, Vilnius Lituania Tel: +43 (0)1 890 30 43-0 Fax: +43 (0)1 890 30 43-15 Tel. (Office): +370 671 84203 Email: office@sec-consult.com www.sec-consult.com 39 Mobile Network Security: quanto sono sicure le reti cellulari? Email: l.bongiorni@sec-consult.com Email: office-vilnius@sec-consult.com www.sec-consult.com