Acasă Securitywatch Bug de criptare pe cardul SIM poate fi utilizat pentru a hack hacking milioane de telefoane

Bug de criptare pe cardul SIM poate fi utilizat pentru a hack hacking milioane de telefoane

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 (Noiembrie 2024)

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 (Noiembrie 2024)
Anonim

Un defect al tehnologiei de criptare utilizat de unele carduri SIM în dispozitivele mobile poate fi exploatat pentru a prelua controlul dispozitivului, a descoperit un cercetător german.

Vulnerabilitatea ar permite atacatorilor să trimită mesaje text spoofed pentru a obține cheia standard de criptare a datelor (DES) pe 56 de biți folosită de cartela SIM a telefonului vizat, Karsten Nohl, fondatorul Laboratorilor de cercetare în domeniul securității din Berlin, a declarat pentru New York Times și Forbes. Cu cheia în mână, atacatorii ar fi capabili să instaleze software rău intenționat și să efectueze alte operațiuni nefaste pe dispozitiv. Mai multe detalii vor fi dezvăluite în timpul prezentării sale la conferința Black Hat de la Las Vegas, la sfârșitul acestei luni.

Aproximativ jumătate din cardurile SIM utilizate astăzi se bazează încă pe criptarea DES mai veche, în loc de cea mai nouă și mai sigură triplă DES, a estimat Nohl. Pe o perioadă de doi ani, Nohl a testat 1.000 de cartele SIM în Europa și America de Nord și a constatat că un sfert dintre ele erau vulnerabile la atac. El a crezut că până la 750 de milioane de telefoane pot fi afectate de acest defect.

„Dă-mi orice număr de telefon și există o șansă ca eu să reușesc, câteva minute mai târziu, să pot controla de la distanță această cartelă SIM și chiar să fac o copie a acesteia”, a spus Nohl pentru Forbes.

Descrierea atacului

Transportatorii pot trimite mesaje text în scopuri de facturare și pentru a confirma tranzacțiile mobile. Dispozitivele se bazează pe semnături digitale pentru a verifica că transportatorul este cel care trimite mesajul. Nohl a trimis mesaje false care pretindeau că sunt de la un operator de telefonie mobilă care conține o semnătură falsă. În trei sferturi din mesajele trimise pe telefoanele mobile folosind DES, receptorul a semnalizat corect semnătura falsă și a încheiat comunicarea. Cu toate acestea, într-un sfert din cazuri, receptorul a trimis un mesaj de eroare înapoi și i-a icludat semnătura digitală criptată. Nohl a reușit să obțină cheia digitală a SIM-ului din această semnătură, a raportat Forbes.

"Diferite expedieri de carduri SIM au sau nu", Nohl a declarat pentru Forbes. - Este foarte întâmplător, a spus el.

Cu tasta SIM în mână, Nohl ar putea trimite un alt mesaj text pentru a instala software-ul pe telefonul vizat pentru a efectua o gamă largă de activități rău intenționate, inclusiv trimiterea de mesaje text la numere de tarif premium, audierea apelurilor, redirecționarea apelurilor către alte numere, sau chiar efectuează fraude în sistemul de plată, potrivit Forbes. Nohl a susținut că atacul însuși i-a luat doar câteva minute pentru a efectua de pe un computer.

"Vă putem spiona. Știm cheile dvs. de criptare pentru apeluri. Putem citi SMS-urile dvs. Mai mult decât să spionăm, putem fura date de pe cartela SIM, identitatea mobilă și să vă încasăm contul", a declarat Nohl pentru noul York Times.

Remediază în derulare?

Nohl a dezvăluit deja vulnerabilitatea către GSM Association, un grup de industrie mobilă cu sediul în Londra. GSMA a notificat deja operatorii de rețea și vânzătorii SIM care ar putea fi afectați. "O minoritate de SIMS produse împotriva standardelor mai vechi ar putea fi vulnerabile", a declarat purtătorul de cuvânt al grupului pentru New York Times.

Uniunea internațională a telecomunicațiilor, un grup al Națiunilor Unite, a declarat pentru Reuters că cercetarea a fost „extrem de semnificativă” și că grupul va notifica autoritățile de reglementare în telecomunicații și alte agenții guvernamentale din aproape 200 de țări. UIT va contacta de asemenea companiile de telefonie mobilă, mediul academic și alți experți din industrie, a informat Reuters.

Cu informațiile despre vulnerabilitate acum publice, cyber-criminalii vor avea nevoie de cel puțin șase luni pentru a sparge defectul, a spus Nohl. Acest lucru va oferi operatorilor de transport și restului operatorilor de telefonie wireless timp pentru a implementa corecțiile.

Nohl a declarat pentru Forbes că industria ar trebui să utilizeze o tehnologie de filtrare mai bună pentru a bloca mesajele răsfățate și pentru a elimina treptat cardurile SIM folosind DES. Consumatorii care utilizează carduri SIM cu o vechime de peste trei ani ar trebui să solicite cărți noi (probabil folosind triple-DES) de la transportatorii lor, a recomandat Nohl.

Bug de criptare pe cardul SIM poate fi utilizat pentru a hack hacking milioane de telefoane