Android κεντρικό

Η «νέα» εκμετάλλευση κάρτας SIM μάλλον δεν σας αφορά

protection click fraud

Το Σαββατοκύριακο κυκλοφόρησαν ορισμένες ειδήσεις σχετικά με μια εκμετάλλευση που επηρεάζει εκατομμύρια χρήστες τηλεφώνων. Προφανώς, η κρυπτογράφηση που χρησιμοποιείται έχει ένα ελάττωμα που επιτρέπει σε έναν χάκερ να κλωνοποιήσει τα διαπιστευτήρια κρυπτογράφησης μιας κάρτας SIM (Subscriber Identity Module), επιτρέποντάς τους ενδεχομένως να κλωνοποιήσουν την κάρτα SIM σας και να ανακτήσουν πράγματα όπως πληροφορίες σχετικά με το πρόγραμμα και τις πληρωμές σας ή να σας αναγνωρίσουν στο δίκτυο.

Ακούγεται τρομακτικό, και είναι για τα 500 εκατομμύρια επηρεασμένες κάρτες SIM στη φύση. Όμως, όπως κάθε καλός φόβος ασφαλείας αξίζει να το αξίζει, η ιστορία έχει πολλά περισσότερα από όσα ακούμε. Κάντε κλικ και θα το συζητήσουμε λίγο.

Πηγή: Εργαστήρια Έρευνας Ασφαλείας

Πως δουλεύει

Ένας εισβολέας μπορεί να στείλει μια εντολή που μοιάζει πολύ με την εντολή που στέλνει η εταιρεία κινητής τηλεφωνίας σας για να ενημερώσει το τηλέφωνό σας ότι είναι έτοιμη μια over-the-air ενημέρωση. Αυτή η εντολή δεν είναι έγκυρη, επειδή ο εισβολέας δεν έχει το σωστό κλειδί κρυπτογράφησης. Στη συνέχεια, το τηλέφωνό σας θα στείλει ένα μήνυμα σφάλματος που είναι υπογεγραμμένο με το σωστό κλειδί κρυπτογράφησης. Μόλις ο πιθανός χάκερ έχει το σωστό κλειδί υπογραφής, μπορεί να χρησιμοποιήσει κάποιο λογισμικό για να σπάσει το κλειδί και να αποκτήσει ένα δικό του αντίγραφο. Χρησιμοποιώντας αυτό το έγκυρο κλειδί, μπορεί να σταλεί ένα νέο μήνυμα σχετικά με ένα OTA, το οποίο θα κατεβάσει το τηλέφωνό σας επειδή το κλειδί είναι έγκυρο. Αυτό το OTA μπορεί να είναι μια εφαρμογή που ανακτά όλα τα δεδομένα της κάρτας SIM σας, επιτρέποντας στον εισβολέα να τα κλωνοποιήσει.

Με αυτό το κλωνοποιημένο αντίγραφο της SIM σας, μπορούν στη συνέχεια να πιστοποιήσουν την ταυτότητα τους ως εσείς στο δίκτυο της εταιρείας κινητής τηλεφωνίας. Ακούγεται τρομακτικό, σωστά;

Αυτό που δεν ξέρουμε

Υπάρχει ένα μεγάλο άσχημο πρόβλημα με όλα αυτά. Η μέθοδος κρυπτογράφησης που μπορεί να σπάσει, DES-56, ήταν αρχικά ραγίστηκε το 1998 από το EFF. Μέχρι στιγμής, κανείς δεν θα πρέπει να χρησιμοποιεί μια γνωστή μέθοδο κρυπτογράφησης που έχει σπάσει. Από τα επτά δισεκατομμύρια συν κάρτες SIM που υπάρχουν, επηρεάζονται περίπου τα 500 εκατομμύρια.

500 εκατομμύρια από οτιδήποτε είναι πολλά, αλλά σε σύγκριση με 7 δισεκατομμύρια (με το β) είναι μια μικρή μερίδα. Οι αναφορές σχετικά με αυτό το ελάττωμα αφήνουν όλες έξω τις πιο ζωτικές πληροφορίες -- ποιος ακριβώς μπορεί να επηρεαστεί από αυτή την εκμετάλλευση;

Οι άνθρωποι που ανακάλυψαν ξανά τη ρωγμή DES-56, με επικεφαλής Karsten Nohl, επικεφαλής επιστήμονας στα Εργαστήρια Ερευνών Ασφαλείας στο Βερολίνο, δίνουν μια μεγάλη ομιλία για το κατόρθωμα στο συνέδριο Black Hat στο Βέγκας στα τέλη Ιουλίου. Μέχρι τότε, δεν έχουμε πραγματικά λεπτομέρειες. Θα σας ενημερώσουμε περισσότερα όταν κάποιος αποφασίσει να μας ενημερώσει.

Στο μεταξύ, αφαιρέστε το αλουμινόχαρτο. Θα μάθουμε όλες τις λεπτομέρειες σε περίπου μια εβδομάδα.

instagram story viewer