web-dev-qa-db-ja.com

カナダの警察は新しいライントラッピング技術に言及しましたが、それは何ですか?

カナダの警察は、詐欺師が女性に警察に電話していくつかの不正な詳細を確認するように命じた新しい手法(「ライントラッピング」)があると言っていますが、彼女が電話を切って警察に電話したとき、詐欺師はまだラインと警察を務めた。この記事では、技術的な詳細については触れていません。

この詐欺に関する技術的な情報をオンラインで見つけることはできませんでした。これはヨーク警察の交換機に固有のものですか、それともこの特定のイベントよりも潜在的に大きいものですか?本当の「新技術」なのか?

https://www.cbc.ca/news/canada/ottawa/line-in-trapping-technology-1.53​​87822

12
Filipon

技術情報がないため、以下は純粋な推測です


攻撃者がデバイスをタップして通話を傍受し続けた可能性のある3つの方法について考えることができます。

方法#1-ゴーストセルタワー

攻撃者が被害者に物理的に接近していると想定すると、電話やその他の通信の傍受を可能にするツールがあります。ゴーストセルタワーと呼ぶ人もいますが、市場で最もよく知られている「ソリューション」は stingray です。モバイルデバイスは常に最も近いセルタワーを探しており、その固有の「脆弱性」を利用することで、セルタワーとモバイルデバイスの相互作用を複製して通話を傍受することができます。これは米国やカナダなどの法執行機関で非常に広く使用されており、攻撃者はそのようなデバイスに手を取って、通話を傍受し、被害者が警察に電話をかけても不正行為を継続している可能性があります。

方法#2-ローミングの実施

より難しいアプローチですが、攻撃者によっても広く使用されています。再び、セルネットワークの固有の「脆弱性」は、ローミングのためにユーザーを別のキャリアに移動する要求をキャリアに送信する機能です(たとえば、海外に飛んでいて、電話がすぐに外国のキャリアに接続する場合、これらの通話/データ使用量については、引き続き地域のキャリアから請求されます)。近年、攻撃者が安全性の低いキャリア(アフリカなど)にアクセスし、被害者へのローミング要求を送信して傍受する証拠がありましたSMS金融ハッキング(例:銀行口座)のOTP要求)攻撃者がサードパーティのキャリアをつかんでいる場合、デバイスをそのキャリアにローミングし、しばらくの間、通話をルーティングしたり、SMSリクエストを傍受したりできます。その方法が電話で使用されていることは聞いていませんが、主にSMSフィッシング/詐欺です。これらの攻撃の詳細については、すばらしい ブラックハットプレゼンテーション を参照してください)= = Hendrick Shmidt、Daniel Mende、Enno Ray

方法#3-攻撃者が被害者のデバイスに感染しました

攻撃者が何らかのマルウェアを介してデバイスにアクセスできる場合、攻撃者はおそらく「警察ライン」の電話番号を変更したり、通話をルーティングしたりすることができました。被害者がAndroidまたはiphoneデバイスを持っているかどうかを示唆する記事は見ませんでしたが、Androidの場合、それは非常に簡単です。販売する会社があります。執行機関(NSOなど)へのそのようなテクノロジーと同様のツールは、それが攻撃者への道であることを発見した可能性があります。

GSMAによるこの記事のGSMリスクについてもう少し読むことができます: https://www.gsma.com/security/wp-content/uploads/2019/03/GSMA-Security-Threat-Landscape -31.1.19.pdf

3
NaorP