Pusat Android

Eksploitasi kartu SIM 'baru' mungkin bukan urusan Anda

protection click fraud

Selama akhir pekan beberapa berita muncul tentang eksploitasi yang memengaruhi jutaan pengguna ponsel. Rupanya, enkripsi yang digunakan memiliki kelemahan yang memungkinkan peretas mengkloning kredensial enkripsi kartu SIM (Subscriber Identity Module), berpotensi memungkinkan mereka mengkloning kartu SIM Anda dan mengambil hal-hal seperti informasi tentang paket dan pembayaran Anda, atau mengidentifikasi Anda di jaringan.

Kedengarannya menakutkan, dan ini untuk 500 juta kartu SIM yang terpengaruh di alam liar. Tapi seperti ketakutan keamanan yang baik, ada lebih banyak cerita daripada yang kita dengar. Klik dan kita akan membicarakannya sedikit.

Sumber: Laboratorium Riset Keamanan

Bagaimana itu bekerja

Penyerang dapat mengirim perintah yang sangat mirip dengan perintah yang dikirimkan oleh operator Anda untuk memberi tahu ponsel Anda bahwa pembaruan over-the-air sudah siap. Perintah ini tidak valid, karena penyerang tidak memiliki kunci enkripsi yang benar. Ponsel Anda kemudian akan mengirim kembali pesan kesalahan yang ditandatangani dengan kunci enkripsi yang benar. Setelah peretas potensial memiliki kunci penandatanganan yang benar, mereka dapat menggunakan beberapa perangkat lunak untuk secara paksa memecahkan kunci tersebut dan memiliki salinannya sendiri. Dengan menggunakan kunci yang valid ini, pesan baru dapat dikirim tentang OTA, yang akan diunduh ponsel Anda karena kuncinya valid. OTA ini bisa menjadi aplikasi yang mengambil semua data kartu SIM Anda, memungkinkan penyerang mengkloningnya.

Dengan salinan SIM Anda yang dikloning ini, mereka kemudian dapat mengautentikasi diri mereka sendiri saat Anda berada di jaringan operator. Kedengarannya menakutkan, bukan?

Apa yang tidak kita ketahui

Ada satu masalah besar yang buruk dengan semua ini. Metode enkripsi yang bisa dipecahkan, DES-56, adalah awalnya retak pada tahun 1998 oleh EFF. Saat ini, seharusnya tidak ada orang yang menggunakan metode enkripsi rusak yang diketahui. Dari tujuh miliar lebih kartu SIM yang ada, sekitar 500 juta terpengaruh.

500 juta itu banyak, tapi dibandingkan dengan 7 miliar (dengan a b) itu porsi kecil. Semua laporan tentang kelemahan ini mengabaikan informasi yang paling penting -- siapa, sebenarnya, yang dapat terpengaruh oleh eksploitasi ini?

Orang-orang yang menemukan kembali retakan DES-56, dipimpin oleh Karsten Nohl, kepala ilmuwan di Security Research Labs di Berlin, memberikan pidato besar tentang eksploitasi di konferensi Black Hat di Vegas pada akhir Juli. Sampai saat itu, kami tidak benar-benar memiliki detailnya. Kami akan memberi tahu Anda lebih banyak saat seseorang memutuskan untuk memberi tahu kami.

Sementara itu, singkirkan kertas timah. Kami akan mengetahui semua detailnya dalam waktu sekitar satu minggu.

instagram story viewer