04.11
2011

DECT

Telekomunikační společnosti a internetoví provideři poskytující “pevné telefonní linky” se kolikrát předhánějí ve “výhodných” nabídkách svých balíčků služeb společně s nabídkou bezdrátového telefonu za zvýhodněnou cenu, popř. za 1 Kč/SK. :) Jsou ale volání pomocí těchto bezdrátových telefonních přístrojů bezpečná co se týče
soukromí? Tyto přístoje pracují ve standartu DECT, což je standart pro bezdrátový přenos hlasu a dat v kmitočtovém pásmu 1880-1930 MHz (dle země použití). 5M7X spáchal inšpiratívne pdf pod názvom deDECTion for fun and profit v1.0 v ktorom demonštruje praktické útoky na tento štandard. Pro otestování zranitelnosti DECT byla pořízena PCMCIA DECT karta Ascom Voo:doo, jež už byla zde představena, a také byl zveřejněn stručný návod na její případnou úpravu. V dnešním testu přímo použijeme jen program dect_cli (domovský web zde) a pomocné skripty load-dect.sh a pcap2mp3.

Všechny jmenované jsou obsaženy v komunitním BackTrack 4 Final CZ H4F. Pro vysvětlení, skript load-dect.sh zavede jaderný modul com_on_air_cs a vytvoří zařízení /dev/coa , a pcap2mp3 jak už název vypovídá, převede zachycený bezdrátový provoz – soubor *.pcap na formát mp3. Jako telefonní přístroj byl použit jedním nejmenovaným internetovým providerem dodávaný Panasonic KX-TG7200FX. Takže jdeme na věc.

V terminálu: load-dect.sh

Pro kontrolu zavedení modulu: lsmod | grep com_on_air_cs

Popřípadě pro info o zavedeném modulu: modinfo com_on_air_cs

Spustíme dect_cli

Tato aplikace ma více možností, jak lze vidět ze screenů. Nás v tuto chvíli zajímá příkaz fpscan, jenž nám vypíše dostupné bezdrátové stanice telefonu. “Upovídanost” programu spustíme příkazem verb, čímž nám budou zobrazovány veškeré aktivity, které daný příkaz provádí.

Lze vidět, že nám fpscan nalezl jednu bezdrátovou stanici, viz found new station xxxxxxxxxxxx on channel 6 RSSI 0. Aktivitu fpscanu ukončíme příkazem stop, a spustíme callscan a vzápětí autorec, jenž nám zabezpečí automatické spuštění zachytávání bezdrátové komunikace po zjištění vytáčení telefonního čísla.

callscan zaregistroval nový hovor a začal jej zaznamenávat do, viz dumping to dump_2010-08-05_01_56_33_RFPI_xxxxxxxxxxxx.pcap. Po ukončení hovoru je soubor uložen a callscan pokračuje dále. Jeho aktivitu ukončíme zase příkazem stop. V případě, že chceme úplně ukončit program dect_cli, zadáme příkaz quit. Ještě před ukončením jsou vypsány detaily zachycených hovorů.

Zachycený dump je možno dále analyzovat např. v programu Wireshark.

Teď už nám zbývá jen převést dump zachyceného hovoru na přehratelný formát mp3.

A výsledný mp3 soubor spustit např. v mplayeru.

A ukázka: DECT_test

Jak lze vidět, test byl úspěšný. Dodávám, jak pro koho… :) Pro Vaši informaci, jsou i další aplikace umožnující test zranitelnosti DECT, např. Destshark, Kismet nebo také Metasploit Framework, ale o těch zase někdy příště. Podotýkám, že testovací hovor byl proveden na veřejně dostupném telefonním čísle informační linky, na našem hardware, tedy telefonním přístroji atd. Nebyly tím porušeny zákony ČR/SK. Článek je míněn jen jako informační, nikoho k ničemu nenavádějící. S upozorněním na širokou veřejností používaný hardware, který je ale nedostatečně zabezpečen pro ochranu soukromí uživatele.

Súvisiace články: Ascom Voo:doo / com-on-air PCMCIA DECT karta – úprava

 

1 comment so far

Add Your Comment
  1. Wau taky mam doma, to nieje moc dobra sprava