Добро пожаловать обратно, мои начинающие радиохакеры!
С появлением недорогих радиоустройств, таких как RTL-SDR, HackRF, LimeSDR и bladeRF , возможность взлома устройств радиочастотной связи и управления стала широко доступна всем, кто работает в сфере кибербезопасности/информационной безопасности. Хотя взломы радиочастот обычно не включаются в тесты на проникновение, их следует учитывать, поскольку в настоящее время они являются одной из самых недооценённых точек входа в сети и системы.
Методы атаки
В отличие от традиционных веб-атак, злоумышленники пытаются вмешаться в работу радиоканала, а затем подключиться к нему и установить контроль. После установления контроля его можно использовать для более глубокого проникновения в сеть или систему. Например, системы SCADA/ICS часто используют радиосвязь с удаленными терминалами (RTU) и другими станциями, поскольку физическая прокладка кабелей на расстояниях в сотни акров или миль (км) нецелесообразна. Злоумышленник может сначала перехватить и контролировать связь между удаленными терминалами, а затем вернуться к серверу или ПЛК. В более традиционных системах безопасности злоумышленник может использовать перехват трафика мобильных телефонов для прослушивания разговоров и взлома текстовой двухфакторной аутентификации (2FA). Перехват трафика пейджера с незашифрованными электронными письмами может использоваться для фишинга и других целевых атак.
1. Обнюхивание
Самый простой метод атаки, который, однако, чаще всего используется перед следующими атаками, — это прослушивание трафика. Он включает использование SDR-устройства, способного работать на той же частоте. Таким образом, злоумышленник может изучить принципы работы радиосистемы и определить ключевые инструкции в потоке данных. Конечно, если данные не зашифрованы, злоумышленник также может перехватывать трафик.
2. Повторить
Многие радиокоммуникации не имеют механизмов защиты от повторного воспроизведения (например, временных меток или рандомизации). В таких случаях злоумышленник может перехватить и скопировать передачу, а затем воспроизвести её в целевой системе. Это может сработать в таких системах, как автомобильные двери, гаражные ворота, бытовые выключатели и другие.
3. Сигнальный обман
В некоторых случаях злоумышленник может узнать критическую структуру пакета, ключи и метод проверки, чтобы контролировать цель. Это может включать в себя спуфинг, когда злоумышленник отправляет цели поддельный, но действительный сигнал.
4. Перехват сигнала и отказ в обслуживании
Злоумышленник может заблокировать сеть цели, используя устройство для подавления сигнала, или подключить цель к поддельной сети. Таким образом, он может осуществлять атаки, перехватывая как восходящий, так и нисходящий трафик. Это может включать блокировку сотовой сети 4G, чтобы заставить цель перейти в сеть 2G, где трафик может быть перехвачен и прослушан. Перехват также может осуществляться с использованием таких устройств, как фемтосота или Stingray .
Краткое содержание
Программно-определяемая радиосвязь — это гибкая система, которая предлагает возможности работы с различными технологиями беспроводной связи без необходимости приобретать специальное оборудование и программное обеспечение для каждой из них.
В этой серии мы рассмотрим каждый из этих методов атак на радиосвязь с использованием недорогого оборудования SDR и бесплатного программного обеспечения с открытым исходным кодом, такого как GNU Radio, HDSDR или SDR+. SDR for Hackers — это передовой край информационной безопасности/кибербезопасности, а Hackers-Arise — единственное место для изучения этой области.
С появлением недорогих радиоустройств, таких как RTL-SDR, HackRF, LimeSDR и bladeRF , возможность взлома устройств радиочастотной связи и управления стала широко доступна всем, кто работает в сфере кибербезопасности/информационной безопасности. Хотя взломы радиочастот обычно не включаются в тесты на проникновение, их следует учитывать, поскольку в настоящее время они являются одной из самых недооценённых точек входа в сети и системы.
Методы атаки
В отличие от традиционных веб-атак, злоумышленники пытаются вмешаться в работу радиоканала, а затем подключиться к нему и установить контроль. После установления контроля его можно использовать для более глубокого проникновения в сеть или систему. Например, системы SCADA/ICS часто используют радиосвязь с удаленными терминалами (RTU) и другими станциями, поскольку физическая прокладка кабелей на расстояниях в сотни акров или миль (км) нецелесообразна. Злоумышленник может сначала перехватить и контролировать связь между удаленными терминалами, а затем вернуться к серверу или ПЛК. В более традиционных системах безопасности злоумышленник может использовать перехват трафика мобильных телефонов для прослушивания разговоров и взлома текстовой двухфакторной аутентификации (2FA). Перехват трафика пейджера с незашифрованными электронными письмами может использоваться для фишинга и других целевых атак.
1. Обнюхивание
Самый простой метод атаки, который, однако, чаще всего используется перед следующими атаками, — это прослушивание трафика. Он включает использование SDR-устройства, способного работать на той же частоте. Таким образом, злоумышленник может изучить принципы работы радиосистемы и определить ключевые инструкции в потоке данных. Конечно, если данные не зашифрованы, злоумышленник также может перехватывать трафик.
2. Повторить
Многие радиокоммуникации не имеют механизмов защиты от повторного воспроизведения (например, временных меток или рандомизации). В таких случаях злоумышленник может перехватить и скопировать передачу, а затем воспроизвести её в целевой системе. Это может сработать в таких системах, как автомобильные двери, гаражные ворота, бытовые выключатели и другие.
3. Сигнальный обман
В некоторых случаях злоумышленник может узнать критическую структуру пакета, ключи и метод проверки, чтобы контролировать цель. Это может включать в себя спуфинг, когда злоумышленник отправляет цели поддельный, но действительный сигнал.
4. Перехват сигнала и отказ в обслуживании
Злоумышленник может заблокировать сеть цели, используя устройство для подавления сигнала, или подключить цель к поддельной сети. Таким образом, он может осуществлять атаки, перехватывая как восходящий, так и нисходящий трафик. Это может включать блокировку сотовой сети 4G, чтобы заставить цель перейти в сеть 2G, где трафик может быть перехвачен и прослушан. Перехват также может осуществляться с использованием таких устройств, как фемтосота или Stingray .
Краткое содержание
Программно-определяемая радиосвязь — это гибкая система, которая предлагает возможности работы с различными технологиями беспроводной связи без необходимости приобретать специальное оборудование и программное обеспечение для каждой из них.
В этой серии мы рассмотрим каждый из этих методов атак на радиосвязь с использованием недорогого оборудования SDR и бесплатного программного обеспечения с открытым исходным кодом, такого как GNU Radio, HDSDR или SDR+. SDR for Hackers — это передовой край информационной безопасности/кибербезопасности, а Hackers-Arise — единственное место для изучения этой области.