Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Pół miliarda telefonów można przejąć wiadomością SMS

Morfeusz888 | 23-07-2013 10:46 |

Karsten Nohl, czyli człowiek znany z testowania sieci GSM pod kątem podatności na ataki bezpieczeństwa postanowił tym razem pobawić się kartą SIM, którą każdy z nas posiada w telefonie. Jaki był wynik tych zabaw? Okazało się, że ponad pół miliarda telefonów na świecie jest podatnych na atak, przy pomocy którego możemy zdalnie przejąć kontrolę nad kartą SIM bez wiedzy właściciela. Zanim przejdziemy do szczegółów ataku, zatrzymamy się nad sama budową karty, gdyż bez tej wiedzy nie zrozumiemy schematów podatności. Karta SIM to tak naprawdę miniaturowy komputer. Posiada własny system operacyjny niezależny od oprogramowania telefonu napędzany energią z akumulatora urządzenia. Całe środowisko działające na karcie nazywa się Java Card. Przy pomocy tego środowiska pisze się specjalne aplety, inaczej mówiąc programy, które dodatkowo w trakcie działania są odseparowane od reszty procesów w celach bezpieczeństwa.

Operator chcąc zainstalować aktualizację na naszej karcie SIM wysyła specjalnego, „niewidzialnego” SMS’a. Nie pokazuje się wtedy żadne powiadomienie w telefonie oraz nie są uruchamiane wibracje. Ta wiadomość posiada specjalną budowę, która informuje telefon, iż jest nowa poprawka dla karty SIM oraz należy ją zainstalować. Taki SMS jest całkowicie zgodny protokołem OTA (LINK) oraz kryptograficznie podpisany przez operatora. Znamy już ogólną zasadę działania oraz budowy karty SIM, możemy zatem przejść do samego ataku.

Jeżeli zapytania wysłanego protokołem OTA nie podpiszemy cyfrowo, karta odpowie nam błędem. Interesujące jest jednak to, iż komunikat o błędzie szyfrowany jest przy pomocy unikatowego klucza znajdującego się na karcie SIM. Posiadając ten klucz możliwe jest go złamanie i właśnie to udało się Nohlowi., Aby było śmieszniej, złamał go w niecałą minutę przy pomocy tablic tęczowych (LINK) ;] Jak to możliwe, że cała operacja łamania klucza trwała 60 sekund? Problemem jest wykorzystywany w niektórych kartach SIM algorytm szyfrowania… 56-bitowy DES, który został stworzony w latach 70-tych, a złamany w 1998 roku. Na obecne czasy nie zapewnia praktycznie żadnego zabezpieczenia. Posiadając klucz karty SIM możemy wykonać kilka bardzo ciekawych operacji:

  • instalować złośliwe aplety na karcie SIM
  • wysyłać wiadomości SMS lub dzwonić na płatne numery
  • przekierować rozmowy na inny numer, co umożliwi ich podsłuchiwanie
  • śledzić lokalizację karty SIM

Nohl pod wpływem energii postanowił dalej badać zabezpieczenia kart SIM i znalazł… kolejną lukę. Pozwala ona ominąć separację procesów, co daje nam możliwości do:

  • zdobycia master-key karty, którzy umożliwi wykonanie jej duplikatu
  • zainstalowanie złośliwego apletu, którzy będzie posiadał dostęp do danych apletów płatniczych Visy czy też PayPala

Czy jest jakiś sposób obrony? Niestety ze strony użytkownika nie ma praktycznie żadnego. Musimy zdać się na operatorów, którzy wykorzystują karty ze słabym algorytmem kryptograficznym i zaktualizują je do nowszych standardów. Więcej szczegółów na temat nowo odkrytego ataku dowiemy się na konferencji Black Hat, gdzie Karsten Nohl wystąpi ze swoją prelekcją.

Źródło: SRLabs

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 6

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.