Видео: ну где же Ñ‚Ñ‹ любовь Ð¼Ð¾Ñ Ð¿Ñ€ÐµÐºÑ€Ð°Ñное иÑполнение (Ноябрь 2024)
Немецкий исследователь обнаружил, что недостаток технологии шифрования, используемой некоторыми SIM-картами в мобильных устройствах, может быть использован для получения контроля над устройством.
Эта уязвимость позволила бы злоумышленникам отправлять поддельные текстовые сообщения, чтобы получить 56-битный ключ стандарта шифрования данных (DES), используемый SIM-картой целевого телефона, сказал в интервью New York Times и Forbes Карстен Нол, основатель берлинских исследовательских лабораторий по безопасности. С ключом в руках злоумышленники смогут установить вредоносное программное обеспечение и выполнять другие гнусные операции на устройстве. Более подробная информация будет раскрыта во время его презентации на конференции Black Hat в Лас-Вегасе в конце этого месяца.
Около половины SIM-карт, используемых сегодня, по-прежнему полагаются на более старое шифрование DES, а не на более новый и более безопасный тройной DES, по оценкам Нола. За два года Nohl протестировал 1000 SIM-карт в Европе и Северной Америке и обнаружил, что четверть из них были уязвимы для атак. Он полагал, что этот недостаток может затронуть до 750 миллионов телефонов.
«Дайте мне любой номер телефона, и есть шанс, что через несколько минут я смогу дистанционно управлять этой SIM-картой и даже сделать ее копию», - сказал Нол Forbes.
Описание атаки
Операторы могут отправлять текстовые сообщения для выставления счетов и подтверждения мобильных транзакций. Устройства полагаются на цифровые подписи для проверки того, кто отправляет сообщение. Нол отослал поддельные сообщения, притворяющиеся от оператора мобильной связи, содержащие ложную подпись. В трех четвертях сообщений, отправляемых на мобильные телефоны с использованием DES, трубка правильно помечала поддельную подпись и прекращала связь. Однако в четверти случаев телефон отправил сообщение об ошибке и включил свою зашифрованную цифровую подпись. Нол смог получить цифровой ключ SIM-карты из этой подписи, сообщает Forbes.
«Различные поставки SIM-карт либо есть, либо нет», - сказал Нохл Forbes. «Это очень случайно», - сказал он.
С ключом SIM-карты Нол мог отправить еще одно текстовое сообщение для установки программного обеспечения на целевой телефон для выполнения широкого спектра злонамеренных действий, включая отправку текстовых сообщений на номера с повышенным тарифом, прослушивание вызовов, перенаправление входящих вызовов на другие номера, или даже осуществлять мошенничество с платежной системой, сообщает Forbes. Нол утверждал, что сама атака заняла у него всего несколько минут с ПК.
«Мы можем шпионить за вами. Мы знаем ваши ключи шифрования для звонков. Мы можем читать ваши SMS-сообщения. Мы можем не только шпионить, мы можем украсть данные с SIM-карты, вашу мобильную идентификационную информацию и списать средства с вашей учетной записи», - сказал Нол. Йорк Таймс.
Исправить в процессе?
Nohl уже сообщил об уязвимости GSM Association, группе мобильной индустрии, базирующейся в Лондоне. GSMA уже уведомила сетевых операторов и поставщиков SIM-карт, которые могут пострадать. «Меньшая часть SIMS, произведенных по старым стандартам, может быть уязвимой», - заявил представитель группы в интервью The New York Times
Международный союз электросвязи, группа Организации Объединенных Наций, заявил агентству Рейтер, что исследование было «чрезвычайно значительным» и что группа будет уведомлять регуляторные органы электросвязи и другие правительственные учреждения почти в 200 странах. По сообщению агентства Reuters, МСЭ также будет поддерживать связь с мобильными компаниями, учеными и другими отраслевыми экспертами.
Сейчас, когда информация об уязвимости стала общедоступной, киберпреступникам, вероятно, понадобится не менее шести месяцев, чтобы раскрыть эту уязвимость, сказал Ноль. Это даст операторам и остальным беспроводным операторам время для внесения исправлений.
Нол сказал Forbes, что в отрасли следует использовать более совершенную технологию фильтрации, чтобы блокировать поддельные сообщения и удалять SIM-карты с помощью DES. Потребители, использующие SIM-карты старше трех лет, должны запрашивать новые карты (вероятно, с использованием Triple-DES) у своих операторов, рекомендовал Нол.