Videó: ОБЗОР | Смартфон TCL Plex (November 2024)
Egy német kutató megállapította, hogy a mobil eszközökön lévő egyes SIM-kártyák által használt titkosítási technológia hibája kihasználható az eszköz irányításáért.
A sérülékenység lehetővé tenné a támadóknak, hogy hamis szöveges üzeneteket küldenek, hogy megszerezzék a célzott telefon SIM-kártya által használt 56 bites adattitkosítási szabványt (DES), mondta Karsten Nohl, a Berlin Security Research Labs alapítója a New York Times és a Forbes számára. A kézben levő támadók képesek lesznek rosszindulatú szoftvereket telepíteni és egyéb rosszindulatú műveleteket végrehajtani az eszközön. További részletek a hónap későbbi szakaszában, a Las Vegas-i Black Hat konferencián mutatják be.
A Nohl becslése szerint a jelenleg használt SIM-kártyák körülbelül fele továbbra is a régebbi DES-titkosításokra támaszkodik, nem pedig az újabb és biztonságosabb tripla-DES-re. Két év alatt Nohl 1000 SIM-kártyát tesztelt Európában és Észak-Amerikában, és megállapította, hogy ezeknek egynegyede érzékeny a támadásokra. Úgy gondolta, hogy 750 millió telefont érintheti ez a hiba.
"Adjon nekem bármilyen telefonszámot, és van esély arra, hogy néhány perc múlva távolról vezérelhetem ezt a SIM-kártyát, sőt másolatot készíthetek róla is" - mondta Nohl a Forbes-nek.
A támadás leírása
A szállítók szöveges üzeneteket küldhetnek számlázási célokra és a mobil tranzakciók megerősítésére. Az eszközök digitális aláírásokra támaszkodnak annak ellenőrzésére, hogy a hordozó az üzenetet küldte-e. Nohl hamis üzeneteket küldött úgy, mintha hamis aláírást tett volna a mobilszolgáltatótól. A DES segítségével a mobiltelefonokra küldött üzenetek háromnegyedében a kézibeszélő helyesen megjelölte a hamis aláírást és megszakította a kommunikációt. Az esetek negyedében azonban a kézibeszélõ hibaüzenetet küldött, és elzárta titkosított digitális aláírását. Nohl képes volt a SIM digitális kulcsát levezetni az aláírásból - jelentette a Forbes.
"A SIM-kártyák különféle szállításai vannak, vagy nem" - mondta Nohl a Forbes-nek. "Nagyon véletlenszerű" - mondta.
A kéznél lévő SIM-kulcsmal Nohl újabb szöveges üzenetet küldhet a szoftver telepítésére a célzott telefonra, hogy számosféle rosszindulatú tevékenységet végezzen, ideértve a szöveges üzenetek küldését prémium díjszámokra, a hívások lehallgatását, a bejövő hívások átirányítását a más számok, vagy akár fizetési rendszerrel kapcsolatos csalásokat is folytatnak a Forbes szerint. Nohl állítása szerint maga a támadás csak néhány percet vett igénybe a számítógépről.
"Kémkedni tudunk rád. Tudjuk, hogy a híváshoz használt titkosítási kulcsok. Olvashatjuk az SMS-eket. Olvashatjuk el a kémkedésen túlmenően adatokat is a SIM-kártyáról, a mobil személyazonosító adatainkról, és számlájukról számolhatunk fel" - mondta Nohl a New York Times.
Fix folyamatban van?
Nohl már nyilvánosságra hozta a sebezhetőséget a londoni székhelyű mobilipari csoport, a GSM Association mellett. A GSMA már értesítette a hálózatüzemeltetőket és a SIM szolgáltatókat, akiket ez érinthet. "A régebbi szabványokkal szemben előállított SIMS-ek egy kisebb része sérülékeny lehet" - mondta a csoport szóvivője a The New York Times-nak.
Az Egyesült Nemzetek Nemzetközi Távközlési Uniója azt mondta a Reutersnek, hogy a kutatás "rendkívül jelentős", és hogy a csoport közel 200 ország távközlési szabályozóit és egyéb kormányzati ügynökségeit értesíti. Az ITU a mobil cégek, a tudósok és más iparági szakértők felé is fel fog lépni, jelentette a Reuters.
Nohl szerint a számítógépes bűnözőknek valószínűleg legalább hat hónapig tartanak, hogy megsértsék a hibát. Ez időt ad a szolgáltatóknak és a vezeték nélküli hordozóknak a javítások végrehajtásához.
Nohl azt mondta a Forbes-nek, hogy az iparágnak jobb szűrési technológiát kell használnia a hamis üzenetek blokkolására és a SIM-kártyák fokozatos megszüntetésére a DES használatával. A három évnél régebbi SIM-kártyákat használó fogyasztóknak új kártyákat (valószínűleg háromszoros DES-t használva) kell kérniük szállítóiktól - javasolta Nohl.