Hack.lu 2011 - Extending Scapy by a GSM Air Interface and Validating the implementation Using Classical and Novel Attacks

Extending Scapy by a GSM Air Interface and Validating the implementation Using Classical and Novel Attacks

par Laurent Weber

Bon, il auraient pu trouver un titre plus court :p
Face à l’opacité des communication GSM et le coût des infrastructures, il est difficile de tester quoi que ce soit sur ce protocole. Après une introduction aux infrastructures GSM et à Scapy. L’auteur explique qu’il est parti d’OpenBTS pour implémenter sa solution et pouvoir envoyer des messages de niveau 3 en ligne de commande de la BTS vers la MS et inversement. Cependant l’outil n’est pas capable de d’analyser les paquets 🙁

Pour échanger entre scapy et le gsm, il a implémenté plusieurs sockets : UDP via USRP, TCP via nanoBTS et Unix Domain Socket via osmocomBB. Les tests furent effectués dans une cage de faraday, en utilisant un module USRP et quelques téléphones. Ainsi, il est possible de manipuler tout les champs souhaités avant émission, et les paquets capturés après émission et passé dans Wireshark s’avérèrent valides :). L’auteur s’est ensuite penché sur comment généré un appel. L’auteur à donc implémenté une fonction complète permettant d’initier un appel.

On à ensuite droit à une jolie démo d’un appel GSM et des exemples d’attaques 🙂 et le code source est disponible sur http://0xbadcab1e.lu:8000/gsm-um

Coté exemples regardez http://0xbadcab1e.lu/scapy_gsm_um-howto.txt