Android Central

Експлойтът на „новата“ SIM карта вероятно не ви засяга

protection click fraud

През уикенда излязоха новини за експлойт, който засяга милиони потребители на телефони. Очевидно използваното криптиране има недостатък, който позволява на хакер да клонира идентификационните данни за криптиране на SIM (модул за самоличност на абоната) карта, което потенциално им позволява да клонират вашата SIM карта и да извлекат неща като информация за вашия план и плащания или да ви идентифицират на мрежа.

Звучи страшно и е за 500 милиона засегнати SIM карти в дивата природа. Но като всеки добър страх за сигурността, който си струва солта, в историята има много повече, отколкото чуваме. Щракнете и ще поговорим малко за това.

източник: Лаборатории за изследване на сигурността

Как работи

Нападателят може да изпрати команда, която много прилича на командата, която вашият оператор изпраща, за да уведоми телефона ви, че има готова актуализация по въздуха. Тази команда е невалидна, тъй като нападателят няма правилния ключ за криптиране. След това телефонът ви ще изпрати обратно съобщение за грешка, което е подписано с правилния ключ за шифроване. След като потенциалният хакер разполага с правилния ключ за подписване, той може да използва някакъв софтуер, за да разбие ключа грубо и да има свое собствено копие. С помощта на този валиден ключ може да бъде изпратено ново съобщение за OTA, което телефонът ви ще изтегли, тъй като ключът е валиден. Това OTA може да бъде приложение, което извлича всичките ви данни от SIM картата, позволявайки на атакуващия да ги клонира.

С това клонирано копие на вашата SIM карта те могат след това да се удостоверят като вас в мрежата на оператора. Звучи плашещо, нали?

Какво не знаем

Има един голям грозен проблем с всичко това. Методът за криптиране, който може да бъде разбит, DES-56, беше първоначално кракнат през 1998 г. от EFF. Досега никой не би трябвало да използва известен повреден метод за криптиране. От над седем милиарда SIM карти, които съществуват, приблизително 500 милиона са засегнати.

500 милиона от всичко е много, но в сравнение със 7 милиарда (с a b) това е малка част. Докладите за този пропуск пропускат най-важната информация - кой точно може да бъде засегнат от този експлойт?

Хората, които преоткриха крака DES-56, водени от Карстен Нол, главен учен в Security Research Labs в Берлин, изнасят голяма реч за експлойта на конференцията Black Hat във Вегас в края на юли. Дотогава всъщност нямаме подробности. Ще ви уведомим повече, когато някой реши да ни уведоми.

Междувременно приберете фолиото. Ще разберем всички подробности след около седмица.

instagram story viewer