Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  Дискусии  •  Кариерна зона  •  Събития
COMPUTERWORLD | Сигурност
22 юли
2013
 
 

SIM картите са уязвими за хакване, твърди изследовател по сигурността

Милиони телефони могат да се окажат твърде рисковани заради употребата на криптиращ стандарт от 1970

8682 прочитания

Милиони мобилни телефони може би са уязвими за шпиониране заради употребата на остаряла криптография, създадена през 70-те години на миналия век, твърди ново изследване, представено на конференцията по сигурност Black Hat.

Карстен Нол, експерт по криптография в Security Research LabsКарстен Нол, експерт по криптография в Security Research Labs, е открил начин да „измами" мобилните телефони, за да получи достъп до местонахождението на устройството и SMS функциите му и да промени номера на гласовата поща на потребителя.

Изследването на Нол е съсредоточено върху SIM модула в мобилните телефони, малката карта, която свързва телефонния номер към инфраструктурата на мобилния оператор и автентифицира софтуерните обновявани и команди, изпращани безжично от оператора.

Над 7 милиарда SIM карти се ползва днес в света. За да гарантират неприкосновеността на потребителя и сигурността на данните, SIM картите използват криптиране, когато общуват с оператора, но използваните криптиращи стандарти са доста разнообразни.

Проучването на Нол е доказало, че много SIM карти ползват слаб криптиращ стандарт, създаден през 1970, наречен DES (Data Encryption Standard), пише в блога си изследователят.

От доста време DES се разглежда като слаба форма на криптиране, затова много мобилни оператори надградиха криптирането до по-сигурни форми. Днес е относително лесно да се открие частният ключ, ползват за подписване на съдържание, криптирано с DES.

По време на своя експеримент Security Research Labs е пратила бинарен код чрез SMS до устройство, ползващо SIM карта с DES криптиране. Тъй като бинарният код не е бил подписан криптографски, тойи не би трябвало да се изпълнява от устройството.

Но докато отхвърли кода, SIM картата в телефона прави съдбоносна грешка – тя праща обратно SMS с код за грешка, който съдържан и нейният собствен 56-битово криптиран частен ключ. Тъй като DES се смята за слаба форма на криптиране, е възможно декриптирането на частния ключ чрез познати техники за пробив.

Security Research Labs е успяла да го пробие за 23 минути с обикновен компютър с помощта на „дъговидна таблица" - математическа схема, която помага за по-бързото преобразуване на криптиран частен ключ или хеш парола в тяхната първоначална форма.

С открития частен DES ключ вече е възможно да се „подпише" зловредно софтуерно обновление и тези обновления да бъдат пратени до устройството. То смята, че те идват от легален източник и им дава достъп до чувствителни данни.

Компанията описа сценарий за атака срещу SIM карти, които са стартирали някаква форма на Java виртуална машина.

Ползвайки частния ключ на SIM картите, нападателят може да принуди SIM картите да свалят Java аплети, много малки програмки, които изпълняват същата функция. Тези аплети биха дали „разрешение за пращане на SMS, промяна на номера на гласовата поща, известие за местонахождението на телефона, както и до други функции на апарата."

„Тези способности разкриват цял набор от възможности за злоумишлена употреба", пишат от компанията.

Възможните „лечения" на проблема включват промяна на криптографията в SIM картите и ползване на виртуални Java машини, които ограничават достъпа на аплетите до определена информация.

Презентацията на Нол „Rooting SIM cards" ще бъде изнесена на 31 юли на конференцията по сигурност Black Hat в Лас Вегас. 

Търговската организация на мобилните оператори GSM Association заяви, че само „малка част" от SIM картите ползват тези по-стари стандарти, за които се твърди, че са уязвими.

„Няма нито едно доказателство да се предполага, че днешните по-сигурни SIM карти, които се ползват за поддръжка на по-модерни услуги, ще бъдат засегнати", добавят от GSMA.

От асоциацията обясняват, че не са видели пълните подробности от проучването на Нол, но употребата на DES алгоритъм „е преустановена във въздушните стандарти (OTA) от няколко години".

GSMA каза, че вече е предоставила указания на мрежовите оператори и доставчиците на SIM карти, които може да бъдат засегнати от откритията на Нол. 


IDG News Service, Сидни

НАЙ-НОВИ НАЙ-ЧЕТЕНИ ПРЕПОРЪЧАНИ
Фирмите представят
Безпрецедентна производителност в новите супербързи х86 сървъри на FUJITSU

Безпрецедентна производителност в новите супербързи х86 сървъри на FUJITSU

Изключително бързи възможности за обработка на трудоемки и тежки задачи, както и на невъобразими до момента количества данни

Слайдшоу
ИНТЕРВЮ
Мартин Райхле: R&M развива бизнеса си с иновативни и качествени решенияМартин Райхле: R&M развива бизнеса си с иновативни и качествени решения

2018 г. е най-добрата година за бизнеса на компанията, разработваща и произвеждаща системи с швейцарско качество вече 55 години, заяви Мартин Райхле, един от съсобствениците на Reichle& De-Massari (R&M)

ПРИЛОЖЕНИЯ
АНКЕТА

Какво мислите за FireFox OS?

Информация за Вас