Дом Securitywatch Ошибка шифрования в сим-карте может быть использована для взлома миллионов телефонов

Ошибка шифрования в сим-карте может быть использована для взлома миллионов телефонов

Видео: ну где же Ñ‚Ñ‹ любовь моя прекрасное исполнение (Ноябрь 2024)

Видео: ну где же Ñ‚Ñ‹ любовь моя прекрасное исполнение (Ноябрь 2024)
Anonim

Немецкий исследователь обнаружил, что недостаток технологии шифрования, используемой некоторыми SIM-картами в мобильных устройствах, может быть использован для получения контроля над устройством.

Эта уязвимость позволила бы злоумышленникам отправлять поддельные текстовые сообщения, чтобы получить 56-битный ключ стандарта шифрования данных (DES), используемый SIM-картой целевого телефона, сказал в интервью New York Times и Forbes Карстен Нол, основатель берлинских исследовательских лабораторий по безопасности. С ключом в руках злоумышленники смогут установить вредоносное программное обеспечение и выполнять другие гнусные операции на устройстве. Более подробная информация будет раскрыта во время его презентации на конференции Black Hat в Лас-Вегасе в конце этого месяца.

Около половины SIM-карт, используемых сегодня, по-прежнему полагаются на более старое шифрование DES, а не на более новый и более безопасный тройной DES, по оценкам Нола. За два года Nohl протестировал 1000 SIM-карт в Европе и Северной Америке и обнаружил, что четверть из них были уязвимы для атак. Он полагал, что этот недостаток может затронуть до 750 миллионов телефонов.

«Дайте мне любой номер телефона, и есть шанс, что через несколько минут я смогу дистанционно управлять этой SIM-картой и даже сделать ее копию», - сказал Нол Forbes.

Описание атаки

Операторы могут отправлять текстовые сообщения для выставления счетов и подтверждения мобильных транзакций. Устройства полагаются на цифровые подписи для проверки того, кто отправляет сообщение. Нол отослал поддельные сообщения, притворяющиеся от оператора мобильной связи, содержащие ложную подпись. В трех четвертях сообщений, отправляемых на мобильные телефоны с использованием DES, трубка правильно помечала поддельную подпись и прекращала связь. Однако в четверти случаев телефон отправил сообщение об ошибке и включил свою зашифрованную цифровую подпись. Нол смог получить цифровой ключ SIM-карты из этой подписи, сообщает Forbes.

«Различные поставки SIM-карт либо есть, либо нет», - сказал Нохл Forbes. «Это очень случайно», - сказал он.

С ключом SIM-карты Нол мог отправить еще одно текстовое сообщение для установки программного обеспечения на целевой телефон для выполнения широкого спектра злонамеренных действий, включая отправку текстовых сообщений на номера с повышенным тарифом, прослушивание вызовов, перенаправление входящих вызовов на другие номера, или даже осуществлять мошенничество с платежной системой, сообщает Forbes. Нол утверждал, что сама атака заняла у него всего несколько минут с ПК.

«Мы можем шпионить за вами. Мы знаем ваши ключи шифрования для звонков. Мы можем читать ваши SMS-сообщения. Мы можем не только шпионить, мы можем украсть данные с SIM-карты, вашу мобильную идентификационную информацию и списать средства с вашей учетной записи», - сказал Нол. Йорк Таймс.

Исправить в процессе?

Nohl уже сообщил об уязвимости GSM Association, группе мобильной индустрии, базирующейся в Лондоне. GSMA уже уведомила сетевых операторов и поставщиков SIM-карт, которые могут пострадать. «Меньшая часть SIMS, произведенных по старым стандартам, может быть уязвимой», - заявил представитель группы в интервью The New York Times

Международный союз электросвязи, группа Организации Объединенных Наций, заявил агентству Рейтер, что исследование было «чрезвычайно значительным» и что группа будет уведомлять регуляторные органы электросвязи и другие правительственные учреждения почти в 200 странах. По сообщению агентства Reuters, МСЭ также будет поддерживать связь с мобильными компаниями, учеными и другими отраслевыми экспертами.

Сейчас, когда информация об уязвимости стала общедоступной, киберпреступникам, вероятно, понадобится не менее шести месяцев, чтобы раскрыть эту уязвимость, сказал Ноль. Это даст операторам и остальным беспроводным операторам время для внесения исправлений.

Нол сказал Forbes, что в отрасли следует использовать более совершенную технологию фильтрации, чтобы блокировать поддельные сообщения и удалять SIM-карты с помощью DES. Потребители, использующие SIM-карты старше трех лет, должны запрашивать новые карты (вероятно, с использованием Triple-DES) у своих операторов, рекомендовал Нол.

Ошибка шифрования в сим-карте может быть использована для взлома миллионов телефонов