Будинки Securitywatch Помилка шифрування на сім-картці може використовуватися для взлому мільйонів телефонів

Помилка шифрування на сім-картці може використовуватися для взлому мільйонів телефонів

Відео: ☼ Магалуф 2014 | девушка родео бык на Ð»Ð¾ÑˆÐ°Ð´ÑÑ (Листопад 2024)

Відео: ☼ Магалуф 2014 | девушка родео бык на Ð»Ð¾ÑˆÐ°Ð´ÑÑ (Листопад 2024)
Anonim

Недолік технології шифрування, яка використовується деякими SIM-картками в мобільних пристроях, може бути використаний для контролю над пристроєм, виявив німецький дослідник.

Уразливість дозволила б зловмисникам надсилати підроблені текстові повідомлення для отримання 56-бітного стандарту шифрування даних (DES), який використовується SIM-карткою цільового телефону. Про це розповіла Карстен Нол, засновник берлінських лабораторій досліджень безпеки, New York Times і Forbes. Маючи в руках ключ, зловмисники зможуть встановити шкідливе програмне забезпечення та виконати інші шкідливі операції на пристрої. Більше деталей буде розкрито під час його презентації на конференції Black Hat у Лас-Вегасі пізніше цього місяця.

Близько половини використовуваних сьогодні SIM-карт все ще покладаються на старіші шифрування DES, а не на новіші та безпечніші потрійні DES-системи, підрахував Нол. За дворічний період Нол випробував 1000 SIM-карт в Європі та Північній Америці і виявив, що чверть з них вразливі до нападу. Він вважав, що на цей недолік може вплинути навіть 750 мільйонів телефонів.

"Дайте мені будь-який номер телефону, і є певна ймовірність, що я через кілька хвилин зможу дистанційно керувати цією SIM-карткою і навіть зробити її копію", - сказав Нол Forbes.

Опис атаки

Перевізники можуть надсилати текстові повідомлення з метою виставлення рахунків та підтверджувати мобільні транзакції. Пристрої покладаються на цифрові підписи, щоб переконатися, що оператор передає повідомлення. Ноль розіслав фальшиві повідомлення, прикидаючись мобільним оператором, що містить помилковий підпис. У трьох чвертях повідомлень, відправлених на мобільні телефони за допомогою DES, телефон правильно позначив підроблений підпис і припинив спілкування. Однак у чверті випадків слухавка повернула повідомлення про помилку назад і заштрихувала свій зашифрований цифровий підпис. Ноль зміг отримати цифровий ключ SIM-карти з цього підпису, повідомляє Forbes.

"Різні поставки SIM-карт є або не мають", - сказав Нол Forbes. "Це дуже випадково", - сказав він.

Маючи клавішу SIM в руці, Nohl може надіслати ще одне текстове повідомлення для встановлення програмного забезпечення на цільовий телефон для виконання широкого спектру шкідливих дій, включаючи надсилання текстових повідомлень на номери преміум-класу, підслуховування дзвінків, перенаправлення вхідних дзвінків на інші номери або навіть здійснюють шахрайство з платіжною системою, згідно Forbes. Ноль стверджував, що сам напад знадобився йому лише за кілька хвилин, щоб здійснити з ПК.

"Ми можемо шпигувати за вами. Ми знаємо ваші ключі шифрування для дзвінків. Ми можемо читати ваші SMS. Більше, ніж просто шпигувати, ми можемо викрасти дані з SIM-картки, вашого мобільного посвідчення і стягувати плату з вашого рахунку", - сказав Нол Новій York Times.

Виправити процес?

Ноль вже розкрив вразливість до асоціації GSM, групи мобільної індустрії, що базується в Лондоні. GSMA вже повідомила мережевих операторів та постачальників SIM-карт, на які це може вплинути. "Меншість SIMS, вироблена на основі старих стандартів, може бути вразливою", - заявив прес-секретар групи The New York Times.

Міжнародний союз телекомунікацій, група Організації Об'єднаних Націй, заявив Reuters, що дослідження були "надзвичайно значущими", і що група буде повідомляти регуляторів телекомунікацій та інших урядових установ майже 200 країн. МСЕ також звернеться до мобільних компаній, науковців та інших експертів у галузі, повідомляє Reuters.

З огляду на те, що інформація про вразливість зараз стає загальнодоступною, кібер-злочинцям, ймовірно, знадобиться щонайменше півроку, щоб усунути недолік, сказав Нол. Це дасть операторам та іншим бездротовим операторам час на реалізацію виправлень.

Ноль сказав Forbes, що промисловість повинна використовувати кращу технологію фільтрації для блокування підроблених повідомлень та припинення SIM-карт за допомогою DES. Споживачі, які користуються SIM-картками старше трьох років, повинні запитувати нові картки (можливо, використовуючи потрійний DES) від своїх операторів, рекомендує Ноль.

Помилка шифрування на сім-картці може використовуватися для взлому мільйонів телефонів