У дома Securitywatch Грешката в криптирането на сим картата може да се използва за хакване на милиони телефони

Грешката в криптирането на сим картата може да се използва за хакване на милиони телефони

Видео: ☼ Магалуф 2014 | девушка родео бык на Ð»Ð¾ÑˆÐ°Ð´ÑÑ (Септември 2024)

Видео: ☼ Магалуф 2014 | девушка родео бык на Ð»Ð¾ÑˆÐ°Ð´ÑÑ (Септември 2024)
Anonim

Един недостатък в технологията за криптиране, използвана от някои SIM карти в мобилни устройства, може да бъде използван, за да се контролира устройството, установи германски изследовател.

Уязвимостта ще позволи на нападателите да изпращат подправени текстови съобщения, за да получат 56-битовия стандарт за криптиране на данни (DES), използван от SIM картата на целевия телефон, заяви Карстен Нол, основател на Берлинската лаборатория за проучване на сигурността, пред New York Times и Forbes. С ключа в ръка, нападателите ще могат да инсталират злонамерен софтуер и да извършват други опасни операции на устройството. Повече подробности ще бъдат разкрити по време на представянето му на конференцията на Black Hat в Лас Вегас по-късно този месец.

Около половината от използваните днес SIM карти все още разчитат на по-старото криптиране на DES, а не на по-новото и по-сигурно тройно DES, изчисли Нол. За период от две години Нол тества 1000 SIM карти в Европа и Северна Америка и открива, че една четвърт от тях са уязвими за атака. Той смята, че от този недостатък могат да бъдат засегнати до 750 милиона телефона.

„Дайте ми всеки телефонен номер и има някакъв шанс, след няколко минути, да успея да контролирам дистанционно тази СИМ-карта и дори да направя копие от нея“, заяви Нол пред Forbes.

Описание на Attack

Превозвачите могат да изпращат текстови съобщения за целите на фактуриране и за потвърждаване на мобилни транзакции. Устройствата разчитат на цифрови подписи, за да се уверят, че носителят е този, който изпраща съобщението. Нол изпрати фалшиви съобщения, преструващи се, че са от мобилния оператор, съдържащи фалшив подпис. В три четвърти от съобщенията, изпратени до мобилни телефони чрез DES, телефонът правилно маркира фалшивия подпис и прекратява комуникацията. Въпреки това, в една четвърт от случаите, слушалката изпрати обратно съобщение за грешка и включи криптирания си цифров подпис. Нол успя да извлече цифровия ключ на SIM от този подпис, съобщава Forbes.

"Различни пратки на SIM карти има или не", заяви Нол за Forbes. "Много е случаен", каза той.

Със SIM бутона в ръка, Nohl може да изпрати друго текстово съобщение за инсталиране на софтуер на целевия телефон за извършване на широк спектър от злонамерени дейности, включително изпращане на текстови съобщения до номера с първокласни цени, подслушване на повиквания, пренасочване на входящи повиквания към други номера или дори извършват измами с платежната система, според Forbes. Нол твърди, че самото нападение му отне само няколко минути, за да се извърши от компютър.

"Можем да ви шпионираме. Ние знаем вашите ключове за криптиране за разговори. Можем да четем вашите SMS-и. Не само да шпионираме, можем да откраднем данни от SIM картата, вашата мобилна идентичност и да таксуваме вашия акаунт", заяви Нол пред New York Times.

Поправяне в ход?

Нол вече разкри уязвимостта пред GSM Association, група от мобилни индустрии със седалище в Лондон. GSMA вече е уведомил мрежовите оператори и SIM доставчиците, които могат да бъдат засегнати. „Малцина от SIMS, произведени спрямо по-стари стандарти, могат да бъдат уязвими“, говори говорителят на групата пред New York Times.

Международният съюз по далекосъобщения, група на Организацията на обединените нации, заяви за Ройтерс, че изследването е "изключително важно" и че групата ще уведомява регулаторите на далекосъобщенията и други правителствени агенции в близо 200 държави. ITU ще се свърже и с мобилни компании, академици и други експерти в индустрията, предаде Reuters.

След като информацията за уязвимостта вече е публична, на киберпрестъпниците вероятно ще са необходими поне шест месеца, за да се преодолее недостатъкът, заяви Нол. Това ще даде време на операторите и останалата част от безжичните оператори да изпълнят поправките.

Нол каза на Forbes, че индустрията трябва да използва по-добра технология за филтриране, за да блокира подправени съобщения и да прекрати SIM картите с помощта на DES. Потребителите, които използват SIM карти на повече от три години, трябва да поискат нови карти (вероятно използват троен DES) от своите оператори, препоръчва се Nohl.

Грешката в криптирането на сим картата може да се използва за хакване на милиони телефони