Abstract: The HLR/AuC is considered to be one of the most important network elements of a 3G network. It can serve up to five million subscribers and at least one transaction with HLR/AuC is required for every single phone call or data session. This paper presents experimental results and observations that can be exploited to perform a novel distributed denial of service attack in 3G networks that targets the availability of the HLR/AuC. More specifically, first we present an experiment in which we identified and proved some zero-day vulnerabilities of the 3G network that can be exploited by malicious actors to mount various attacks. For the purpose of our experiment, we have used off-the-shelf infrastructure and software, without any specialized modification. Based on the observations of the experiment, we reveal an Advanced Persistent Threat (APT) in 3G networks that aims to flood an HLR/AuC of a mobile operator. We also prove that the discovered APT can be performed in a trivial manner using commodity hardware and software, which is widely and affordably available.
Eu sei que o abstract do artigo está em inglês e o artigo também ( aliás, diga-se de passagem, se alguma alma boa tiver acesso gratuito a estes repositórios de artigos e puder me enviar eu ficaria grato, pois só consegui visualizar os artigos que citam este ).
Ao que eu entendi foi feito uma subversão do HLR/AUC que é muito importante me redes de telefonia 3G que serve os assinantes durante as suas chamadas de voz e sessões de dados.
O artigo apresenta resultados experimentais em que houve a possibilidade de efetuar um DDOS em redes 3G utilizando o HLR / AUC.
No fim foram identificadas falhas nas redes 3G que podem ser exploradas por agentes maliciosos, e o problema é que o artigo comprova uma ameaça persistente ( APT ) que pode inundar uma rede de telefonia móvel, utilizando hardwares e softwares bem comumente encontrados no mercado de forma extremamente acessível.
De acordo com o que li no blog do Schneier o ataque envolve a clonagem de cartões SIM, e são feitas várias chamadas ao mesmo tempo dos telefones com o cartão SIM clonado. Isto confunde totalmente a rede de celular ( que se baseia em fechar as seções entre o mesmo celular em torres diferentes ) porque ela começa a achar ( e realmente é assim ) que o celular está em vários pontos ao mesmo tempo.
O teste não foi feito em campo mas teoricamente não há nenhuma razão para que ele não funcione.
A rede de telefonia é um problema bem grande, já que pode ser subvertida sem problemas. Os últimos casos relacionados a NSA e telefonia são provas e ainda, os problemas constantes de grampos aqui no Brasil ( feito pelas polícias e autoridades, que no fim, não são confiáveis mesmo ).
Em suma, uma leitura interessante. Segue a busca que fiz no Google e os artigos retornados. Vale a leitura ao longo dia :-)
Se alguém tiver a assinatura da Elsevier é só usar este link aqui.
Fonte: Schneier