T-Mobile Fixes Man-in-the-Middle Vulnerability in Wi-Fi Calling App - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Viktor

T-Mobile Fixes Man-in-the-Middle Vulnerability in Wi-Fi Calling App

Recommended Posts

Viktor
The default “Wi-Fi Calling” feature on T-Mobile devices that lets milllions of Android users make phone calls over a wireless Internet connection contained a vulnerability that could have been exploited to perform man-in-the-middle (MiTM) attacks.

Graduate students Jethro Beekman and Christopher Thompson from the Electrical Engineering and Computer Sciences department at the University of California Berkeley uncovered the issue and reported it to T-Mobile’s security team in December. T-Mobile's senior manager for Mobile Assurance and Product Security, Darren Kress, said that as of yesterday the vulnerability had been resolved for all devices.

Beekman and Thompson found that the Wi-Fi Calling feature did not properly validate the transport layer security (TLS) certificate from the server with which it must communicate. Because of this, the researchers claim attackers could potentially forge themselves counterfeit certificates that would allow them to perform MiTM attacks by impersonating the T-Mobile server that handles the Wi-Fi Calling application. Attackers that perform a proper exploit could intercept, spy on, decrypt, and otherwise modify voice calls, text messages, or any other traffic transmitted via T-Mobile’s Wi-Fi Calling feature.

In a technical analysis of the exploit, the Berkeley graduate students examined the certificate chain that T-Mobile’s server was sending to their device. Two anomalies stood out: the name of the first cert was merely the IP address of the server, and the self-signed cert was not included in standard certificate authority distributions (nor was it recognized in various Web searches), which ended up meaning that T-Mobile hadn’t implemented certificate validation correctly and that their certificates could be easily spoofed.

From here they noticed that a session initiation protocol dialogue pops up when a TLS connection is established between T-Mobile and the device. The device authenticates itself by sending its phone number, International Mobile station Equipment Identity (IMEI), and International Mobile Subscriber Identity (IMSI) to the server. The server then responds with an INVITE message containing an encryption key that lets an attacker decrypt the SIP dialogue, which an attacker can use to record incoming and outgoing calls and texts, record, block, and reroute SIP traffic, spoof sender identification or message content, and impersonate incoming and outgoing calls.

The most effective way for an attacker to exploit this vulnerability is by being on the same, open wireless network as his or her victim.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×