Pół miliarda telefonów można przejąć wiadomością SMS
Karsten Nohl, czyli człowiek znany z testowania sieci GSM pod kątem podatności na ataki bezpieczeństwa postanowił tym razem pobawić się kartą SIM, którą każdy z nas posiada w telefonie. Jaki był wynik tych zabaw? Okazało się, że ponad pół miliarda telefonów na świecie jest podatnych na atak, przy pomocy którego możemy zdalnie przejąć kontrolę nad kartą SIM bez wiedzy właściciela. Zanim przejdziemy do szczegółów ataku, zatrzymamy się nad sama budową karty, gdyż bez tej wiedzy nie zrozumiemy schematów podatności. Karta SIM to tak naprawdę miniaturowy komputer. Posiada własny system operacyjny niezależny od oprogramowania telefonu napędzany energią z akumulatora urządzenia. Całe środowisko działające na karcie nazywa się Java Card. Przy pomocy tego środowiska pisze się specjalne aplety, inaczej mówiąc programy, które dodatkowo w trakcie działania są odseparowane od reszty procesów w celach bezpieczeństwa.
Operator chcąc zainstalować aktualizację na naszej karcie SIM wysyła specjalnego, „niewidzialnego” SMS’a. Nie pokazuje się wtedy żadne powiadomienie w telefonie oraz nie są uruchamiane wibracje. Ta wiadomość posiada specjalną budowę, która informuje telefon, iż jest nowa poprawka dla karty SIM oraz należy ją zainstalować. Taki SMS jest całkowicie zgodny protokołem OTA (LINK) oraz kryptograficznie podpisany przez operatora. Znamy już ogólną zasadę działania oraz budowy karty SIM, możemy zatem przejść do samego ataku.
Jeżeli zapytania wysłanego protokołem OTA nie podpiszemy cyfrowo, karta odpowie nam błędem. Interesujące jest jednak to, iż komunikat o błędzie szyfrowany jest przy pomocy unikatowego klucza znajdującego się na karcie SIM. Posiadając ten klucz możliwe jest go złamanie i właśnie to udało się Nohlowi., Aby było śmieszniej, złamał go w niecałą minutę przy pomocy tablic tęczowych (LINK) ;] Jak to możliwe, że cała operacja łamania klucza trwała 60 sekund? Problemem jest wykorzystywany w niektórych kartach SIM algorytm szyfrowania… 56-bitowy DES, który został stworzony w latach 70-tych, a złamany w 1998 roku. Na obecne czasy nie zapewnia praktycznie żadnego zabezpieczenia. Posiadając klucz karty SIM możemy wykonać kilka bardzo ciekawych operacji:
- instalować złośliwe aplety na karcie SIM
- wysyłać wiadomości SMS lub dzwonić na płatne numery
- przekierować rozmowy na inny numer, co umożliwi ich podsłuchiwanie
- śledzić lokalizację karty SIM
Nohl pod wpływem energii postanowił dalej badać zabezpieczenia kart SIM i znalazł… kolejną lukę. Pozwala ona ominąć separację procesów, co daje nam możliwości do:
- zdobycia master-key karty, którzy umożliwi wykonanie jej duplikatu
- zainstalowanie złośliwego apletu, którzy będzie posiadał dostęp do danych apletów płatniczych Visy czy też PayPala
Czy jest jakiś sposób obrony? Niestety ze strony użytkownika nie ma praktycznie żadnego. Musimy zdać się na operatorów, którzy wykorzystują karty ze słabym algorytmem kryptograficznym i zaktualizują je do nowszych standardów. Więcej szczegółów na temat nowo odkrytego ataku dowiemy się na konferencji Black Hat, gdzie Karsten Nohl wystąpi ze swoją prelekcją.
Źródło: SRLabs
Powiązane publikacje

POCO F7 - nadchodzi pogromca wszystkich średniaków. Na pokładzie Snapdragon 8s Gen 4, pamięć UFS 4.1 i bateria 6500 mAh
27
OnePlus Nord 5 - wiemy, jaki procesor będzie zasilał nadchodzącego superśredniaka. Premiera smartfona odbędzie się już niebawem
4
Huawei Pura 80 Ultra to (prawdopodobnie) nowy król mobilnej fotografii. Smartfon debiutuje z trójką swoich braci
55
Smartfon vivo V50 trafił do sprzedaży. Na pokładzie Snapdragon 7 Gen 3, trzy aparaty 50 MP ZEISS i bateria 6000 mAh
45