Spisu treści:
W weekend pojawiły się informacje o exploicie, który dotyka milionów użytkowników telefonów. Najwyraźniej zastosowane szyfrowanie ma wadę, która pozwala hakerowi sklonować dane uwierzytelniające karty SIM (S abssberber I dentity M odule), potencjalnie umożliwiając im sklonowanie karty SIM i odzyskanie takich informacji, jak twój plan i płatności, lub zidentyfikować cię w sieci.
Brzmi to przerażająco i dotyczy dzikich kart SIM 500 milionów. Ale jak każdy dobry strach przed bezpieczeństwem warty soli, w tej historii jest o wiele więcej niż słyszymy. Kliknij, a my trochę o tym porozmawiamy.
Źródło: Security Research Labs
Jak to działa
Osoba atakująca może wysłać polecenie, które wygląda podobnie do polecenia wysłanego przez operatora, aby poinformować Twój telefon, że jest dostępna aktualizacja bezprzewodowa. To polecenie jest nieprawidłowe, ponieważ osoba atakująca nie ma prawidłowego klucza szyfrowania. Telefon wyśle następnie komunikat o błędzie podpisany odpowiednim kluczem szyfrującym. Gdy potencjalny haker ma prawidłowy klucz do podpisu, może użyć oprogramowania, aby złamać klucz i użyć własnej kopii. Za pomocą tego ważnego klucza można wysłać nową wiadomość dotyczącą OTA, którą telefon pobierze, ponieważ klucz jest prawidłowy. Ta OTA może być aplikacją, która pobiera wszystkie dane z karty SIM, umożliwiając atakującemu ich sklonowanie.
Dzięki tej sklonowanej kopii karty SIM mogą oni następnie uwierzytelnić się w sieci operatora. Brzmi przerażająco, prawda?
Czego nie wiemy
Jest jeden duży brzydki problem z tym wszystkim. Metoda szyfrowania, którą można złamać, DES-56, została pierwotnie złamana w 1998 r. Przez EFF. Do tej pory nikt nie powinien używać znanej zepsutej metody szyfrowania. Z siedmiu miliardów istniejących kart SIM dotyczy to około 500 milionów.
500 milionów czegokolwiek to dużo, ale w porównaniu do 7 miliardów (ab) to niewielka część. Raporty o tej usterce pomijają najważniejsze informacje - na kogo dokładnie może mieć wpływ ten exploit?
Ludzie, którzy odkryli na nowo pęknięcie DES-56, kierowane przez Karstena Nohla, głównego naukowca w Security Research Labs w Berlinie, wygłaszają duże przemówienie na temat exploita na konferencji Black Hat w Vegas pod koniec lipca. Do tego czasu tak naprawdę nie mamy szczegółów. Damy Ci znać, gdy ktoś zdecyduje się nas o tym powiadomić.
W międzyczasie odłóż folię aluminiową. Wszystkie szczegóły poznamy za około tydzień.