В современных SIM-картах выявлена фундаментальная уязвимость

23 июля 2013 - Odin
article533.jpg

Миллионы мобильных телефонов могут быть уязвимы для потенциального несанкционированного доступа из-за использования устаревшего метода шифрования, который использовался еще в 1970х годах. Об этом рассказал известный немецкий специалист по ИТ-безопасности Карстен Нол из компании Security Research Lab. Подробно о своей находке он намерен рассказать на ближайшей конференции Black Hat. Ранее Нол занимался взломом систем сотовой связи GSM и других связанных технологий.


По словам Нола, выявленный баг ставит под угрозу все мобильные телефоны, будь то навороченный смартфон или базовый сотовый телефон за 35 долларов. Он позволяет получить доступ к сведениям о примерном местоположении, SMS-функциям, к голосовой почте и ряду других возможностей. Эксперт говорит, что опасность кроется в SIM-картах, которые размещаются во всех CDMA- и GSM-телефонах. SIM привязана к сотовому оператору и играет роль ключа, позволяющего отличить одного абонента от другого. По примерным оценкам, сегодня в мире работают свыше 7 млрд SIM-карт.

Нол говорит, что для того, чтобы убедиться в приватности и безопасности, SIM-карты используют шифрование во время связи с сотовым оператором, но стандарты такого шифрования у операторов значительно различаются. Группа специалистов проанализировала множество SIM-карт разных операторов и выявила, что большая их часть использует старый стандарт шифрования DES (Data Encryption Standard). Этот стандарт считался надежным с 70 по 2000-е годы, но сейчас он уже не относится к стойким алгоритмам, и если использовать определенный алгоритм взлома, то данные довольно просто вскрываются.

Справедливости ради, немецкие специалисты говорят, что многие операторы уже отказались от DES в пользу более стойких алгоритмов.

В своих экспериментах Security Research Labs отправляли двоичный код через SMS на устройство с SIM-картой, поддерживающей DES. Так как сам код не был подписан, он не исполнялся на телефоне, но одновременно с отказом от исполнения, аппарат возвращал код ошибки, который был зашифрован с помощью 56-битного ключа. Так как сам по себе DES не является надежным, а 56-битные ключи вообще не применяются ввиду малой длины, взломать криптографическую защиту не составляет труда.

На обычном компьютере с текущей аппаратной начинкой взлом занимает примерно 2 минуты путем перебора хэшей. Получив ключ, потенциальный злоумышленник может подписывать вредоносные команды и отправлять их якобы от лица оператора. В компании говорят, что иногда SIM-инструкции имеют доступ и к Java-машинам, работающим на ряде моделей телефонов и это позволяет влиять на прикладной уровень программ телефона.

"Эти инструкции всегда работают по-разному, но в большинстве случаев они имеют довольно широкий потенциал", - говорит Нол.

Подробная демонстрация атаки ожидается в Лас-Вегасе на Black Hat 31 июля.

CyberSecurity.ru

Похожие статьи:

Компьютеры, интернетTibo-2011

Компьютеры, интернетЯндекс и немного национального продукта

НовостиGoogle отказался от бесплатной версии Google Apps (+)

НовостиЗавтра SMS празднует 20-летний юбилей

Компьютеры, интернетTibo-2010

Рейтинг: 0 Голосов: 0 337 просмотров
Комментарии (0)
Добавить комментарий