主要内容总结:
- 介绍(Introduction):Joe Fitz 提及 S8 数据线路定位器,其类似 NSA 间谍设备,是隐藏在 USB 数据/充电线插头内的 GSM 监听和定位设备,支持 850、900、1800 和 1900 MHz 频段,可监听、回调、查询位置等,有 covert espionage 的使用场景。
S8 数据线路定位器功能(S8 data line locator capabilities):
- 监听(Listen in):拨打 10 秒可监听设备麦克风。
- 回调(Call back):发送“1111”经短信可激活语音激活回调,音频水平超 40dB 设备回拨,发送“0000”可取消。
- 查询位置(Query location):发送“dw”经短信可获位置回复,位置精度约 1.57km 偏差,查询时使用移动数据连接到未知端点(推测为 gpsui.net)。
- 芯片(Chips):打开设备可识别 MediaTek MT6261MA 和 RDA 6626e 芯片。
- 连接(Connections):有 USB(passthrough)、UART、USB(MTK)三种连接方式。
- 固件提取(Dumping firmware):使用开源 Fernvale 研究 OS 提取固件,包括 ROM 和 flash,提取过程需获取并构建 fernly 的 MT6261 分支,对 flash 提取需打补丁。
分析(Analysis):
- SIM 嗅探(SIM sniffing):设备访问 SIM 电话簿和短信存储等所有记录。
- GPRS 嗅探尝试(GPRS sniffing attempt):连接 OpenBTS 但 S8 未连接 GPRS,位置查询回复改变。
- 闪存内容(Flash contents):包含可能运行的 Nucleus RTOS 相关字符串,疑似 FAT12 文件系统但部分损坏,有配置数据如 IMSI 和远程控制号码,以及隐藏命令。
- 提供商通话记录和详细账单(Provider call logs and itemized bill):位置查询时使用“MMS/Internet”服务,即使空闲也会使用。
- gpsui.net:是大型监控中心,可获取登录凭证查看各种设备功能,如界面、设置、报警、实时定位、历史记录、围栏、推送命令、管理等,后发现存在漏洞。
- 检测(Detection):用 CC308+可检测,设备屏蔽差会导致 RF 干扰。
- 未来工作(Future work):未成功禁用移动数据“电话回家”功能,需解决闪存块保护问题以写入新固件,尝试捕获 GPRS 数据连接,有关于改进设备的想法如将其制成模块化。
- 附录:搞砸(Appendix: Fuck up):使用 S8 数据线路定位器时因疏忽导致号码 3333333 监听自己 2 分钟,凸显其危险性。
- 附录:视频(Appendix: Video):有相关视频可观看。
关键信息和重要细节:
- 设备核心想法类似 NSA/CSS 的 COTTONMOUTH 产品线,是 covert espionage 工具。
- 不同连接方式的特点及相关操作。
- 固件提取的步骤和遇到的问题。
- 分析中各方面的具体发现和相关现象。
- 未来工作的方向和未解决的问题。
- 搞砸事件的经过及教训。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。