Объявление

Свернуть
Пока нет объявлений.

SIM-карты используют методы криптографии 1970-х годов

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • SIM-карты используют методы криптографии 1970-х годов

    Таким образом, злоумышленник может с легкостью обойти защиту карты и получить доступ к конфиденциальной информации пользователя.

    Миллионы мобильных телефонов могут быть уязвимы к шпионскому ПО в связи с использованием устаревших методов криптографии. Таковы результаты исследования, которые будут представлены на конференции по вопросам информационной безопасности The Black Hat.

    Эксперт в области криптографии Карстен Нол (Karsten Nohl) из Security Research Labs нашел способ обманным путем получить доступ к информации о местоположении устройства и SMS-функциям. Более того, эксперту также удалось изменить номер голосовой почты.

    В рамках своего исследования Нол анализировал SIM-карты телефонов, которые связывают устройство с номером, а также позволяют проверить на подлинность обновления ПО и команды от оператора.

    Для обеспечения конфиденциальности и безопасности 7 миллиардов SIM-карт, которые используются по всему миру, применяется шифрование. В рамках своего исследования Нол обнаружил, что многие SIM-карты используют стандартное шифрование 1970 года - DES (Data Encryption Standard).

    Для определения уровня безопасности DES, эксперты отправили двоичный код через SMS на устройство, которое привязано к SIM-карте, защищенной DES. Так как двоичный код не был должным образом криптографически подписан, он не сработал на телефоне. Однако, отвергнув код, SIM-карта телефона совершила ошибку: она отправлила назад SMS с кодом ошибки, содержащее 56-битный зашифрованный секретный ключ, который можно взломать, используя распространенные хакерский методы. Security Research Labs удалось взломать секретный ключ за две минуты на обычном компьютере при помощи радужной таблицы.

    Секретный ключ открывает возможность отправки вредоносных обновлений на мобильное устройство. При этом телефон будет считать, что программы поставляются из законного источника, и откроет доступ к конфиденциальным данным.

    Компания разработала сценарий атаки против SIM-карты, которая работает по примеру виртуальной машины Java – основное программное обеспечение для приложений Java.

    Используя секретный ключ SIM-карты, злоумышленник может отдать SIM-карте команду загружать Java-апплеты, которые позволят отправлять SMS, изменить номер голосовой почты, а также предоставлять информацию о местонахождении телефона».

    Решение этой проблемы эксперты видят во внедрении современных методов криптографии, а также в использовании виртуальных Java-машин, которые ограничивают доступ апплетов к определенной информации.

    Источник: SIM-карты используют методы криптографии 1970-х годов | информационный портал по безопасности

  • #2
    DES уязвимость SIM-карт. Есть ли повод для опасений?

    Вчера на хабре была опубликована статья под названием «750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт». Хабр был одним из многих сетевых ресурсов, которые опубликовали информацию про уязвимость найденную в SIM-картах. Новость разлетелась молниеносно. По запросу «750 млн SIM-карт» google предлагает 159 000 результатов. В статье я более подробно постараюсь описать, чем грозит эта уязвимость и есть ли повод для опасения.

    Взломано 750 миллионов мобильников. Неужели?

    Моя работа довольно тесно связана с SIM-картами, поэтому за вчерашний день от коллег/друзей/знакомых я получил более десятка ссылок на различные статьи, которые затрагивали данную проблему. К сожалению, когда журналисты пишут статьи на подобные темы, они «незначительно» искажают суть. Происходит это или же случайно (из-за малого количества специалистов в данной области, которые могли бы дать экспертную оценку) или умышленно (в погоне за высокими рейтингами), но некоторые статьи написаны настолько угрожающе, что у любого пользователя мобильного телефона просто не может не возникнуть поводов для опасения.



    В действительности проблема не настолько страшная, как нам об этом пытаются рассказать журналисты уважаемых изданий.

    Немножко технических деталей

    Речь не идет о вирусе, который заражает SIM-карты. Вирус, в первую очередь, умеет самостоятельно размножаться. В данном случае, при использовании уязвимости, одна SIM-карта не может получить удаленный доступ к другой SIM-карте, поэтому речь идет не о вирусе, а о удаленной атаке на SIM-карту.

    Удаленная атака возможна только на те карты, которые одновременно соответствуют следующим условиям:
    -Поддержка OTA (Over-the-air) — технология, которая позволяет удаленно управлять SIM-картой с помощью отправки на нее специальных бинарных сообщений. С помощью таких сообщений операторы могут
    -изменять SIM-меню и записывать на карту новые предложения контент провайдеров
    -изменять название сети, которое отображается на экране телефона (некоторые операторы использовали этот трюк во время ребрендинга)
    -записывать на карту перечень сетей для приоритетной регистрации в роуминге и т.д.

    -SIM-карта поддерживает функцию PoR. PoR (proof of receipt) — функция, которая в ответ на OTA сообщение посылает результат выполнения команды. На практике такую функцию поддерживают не все SIM-карты.
    -OTA-сообщение шифруется с помощью DES-алгоритма

    Чтение SMS, отправка SMS или совершение звонков с SIM-карты жертвы возможно только в том случае, если карта поддерживает java card. Java card это — специальный язык программирования, который позволяет создавать стандартные приложения для SIM-карт.

    Стоимость SIM-карт с поддержкой Java немного выше, чем стоимость SIM-карт с аналогичным объемом памяти, но без поддержки java. Именно поэтому многие операторы не покупают java карты.

    Насколько велика опасность и возможно ли избежать взлома?

    Возможно применить три способа защиты от данной атаки:
    -Зловредные ОТА-сообщения можно фильтровать на уровне сети. Применяется некий аналог Firewall, который при прохождении сообщений через SMS-центр позволяет отсекать SMS с характерными признаками. Таким образом зловредные сообщения просто не будут доставлены на номер (SIM-карту) жертвы.
    -Обновить SIM-карты с помощью OTA-сообщений. В зависимости от типа карты оператор может удаленно на вашей SIM-карте сменить алгоритм DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д.
    -Физическая замена SIM-карты на более новую SIM, которая не может быть подвергнута описанной атаке.

    К счастью многих обладателей SIM-карт, Карстен Нол является так называемым «белым хакером». После того, как уязвимость была обнаружена (около 3-х месяцев назад), мистер Нолан сообщил о ней в GSM-ассоциацию, а та в свою очередь оповестила операторов мобильной связи. Таким образом, у операторов было достаточно времени, чтобы проанализировать возможную угрозу и принять меры для ее предотвращения.

    Источник: DES уязвимость SIM-карт. Есть ли повод для опасений? / Хабрахабр

    Комментарий

    Обработка...
    X