Сигурност

SIM картите са уязвими за хакване, твърди изследовател по сигурността

Владимир Владков

Милиони мобилни телефони може би са уязвими за шпиониране заради употребата на остаряла криптография, създадена през 70-те години на миналия век, твърди ново изследване, представено на конференцията по сигурност Black Hat.

Карстен Нол, експерт по криптография в Security Research LabsКарстен Нол, експерт по криптография в Security Research Labs, е открил начин да „измами" мобилните телефони, за да получи достъп до местонахождението на устройството и SMS функциите му и да промени номера на гласовата поща на потребителя.

Изследването на Нол е съсредоточено върху SIM модула в мобилните телефони, малката карта, която свързва телефонния номер към инфраструктурата на мобилния оператор и автентифицира софтуерните обновявани и команди, изпращани безжично от оператора.

Над 7 милиарда SIM карти се ползва днес в света. За да гарантират неприкосновеността на потребителя и сигурността на данните, SIM картите използват криптиране, когато общуват с оператора, но използваните криптиращи стандарти са доста разнообразни.

Проучването на Нол е доказало, че много SIM карти ползват слаб криптиращ стандарт, създаден през 1970, наречен DES (Data Encryption Standard), пише в блога си изследователят.

От доста време DES се разглежда като слаба форма на криптиране, затова много мобилни оператори надградиха криптирането до по-сигурни форми. Днес е относително лесно да се открие частният ключ, ползват за подписване на съдържание, криптирано с DES.

По време на своя експеримент Security Research Labs е пратила бинарен код чрез SMS до устройство, ползващо SIM карта с DES криптиране. Тъй като бинарният код не е бил подписан криптографски, тойи не би трябвало да се изпълнява от устройството.

Но докато отхвърли кода, SIM картата в телефона прави съдбоносна грешка – тя праща обратно SMS с код за грешка, който съдържан и нейният собствен 56-битово криптиран частен ключ. Тъй като DES се смята за слаба форма на криптиране, е възможно декриптирането на частния ключ чрез познати техники за пробив.

Security Research Labs е успяла да го пробие за 23 минути с обикновен компютър с помощта на „дъговидна таблица" - математическа схема, която помага за по-бързото преобразуване на криптиран частен ключ или хеш парола в тяхната първоначална форма.

С открития частен DES ключ вече е възможно да се „подпише" зловредно софтуерно обновление и тези обновления да бъдат пратени до устройството. То смята, че те идват от легален източник и им дава достъп до чувствителни данни.

Компанията описа сценарий за атака срещу SIM карти, които са стартирали някаква форма на Java виртуална машина.

Ползвайки частния ключ на SIM картите, нападателят може да принуди SIM картите да свалят Java аплети, много малки програмки, които изпълняват същата функция. Тези аплети биха дали „разрешение за пращане на SMS, промяна на номера на гласовата поща, известие за местонахождението на телефона, както и до други функции на апарата."

„Тези способности разкриват цял набор от възможности за злоумишлена употреба", пишат от компанията.

Възможните „лечения" на проблема включват промяна на криптографията в SIM картите и ползване на виртуални Java машини, които ограничават достъпа на аплетите до определена информация.

Презентацията на Нол „Rooting SIM cards" ще бъде изнесена на 31 юли на конференцията по сигурност Black Hat в Лас Вегас. 

Търговската организация на мобилните оператори GSM Association заяви, че само „малка част" от SIM картите ползват тези по-стари стандарти, за които се твърди, че са уязвими.

„Няма нито едно доказателство да се предполага, че днешните по-сигурни SIM карти, които се ползват за поддръжка на по-модерни услуги, ще бъдат засегнати", добавят от GSMA.

От асоциацията обясняват, че не са видели пълните подробности от проучването на Нол, но употребата на DES алгоритъм „е преустановена във въздушните стандарти (OTA) от няколко години".

GSMA каза, че вече е предоставила указания на мрежовите оператори и доставчиците на SIM карти, които може да бъдат засегнати от откритията на Нол. 


IDG News Service, Сидни





© Ай Си Ти Медиа ЕООД 1997-2019 съгласно Общи условия за ползване

X