Android Centrinis

„Naujos“ SIM kortelės išnaudojimas tikriausiai jums nerūpi

protection click fraud

Savaitgalį pasklido naujienos apie išnaudojimą, kuris paveikia milijonus telefonų vartotojų. Matyt, naudojamas šifravimas turi trūkumą, leidžiantį įsilaužėliui klonuoti SIM (Subscriber Identity Module) kortelės šifravimo kredencialus, gali leisti jiems klonuoti jūsų SIM kortelę ir gauti informaciją, pvz., informaciją apie jūsų planą ir mokėjimus, arba identifikuoti jus tinklą.

Tai skamba baisiai, ir tai yra 500 milijonų paveiktų SIM kortelių laukinėje gamtoje. Tačiau, kaip ir bet kuri gera saugumo priemonė, verta druskos, istorija turi daug daugiau, nei mes girdime. Spustelėkite ir mes šiek tiek apie tai pakalbėsime.

Šaltinis: Saugumo tyrimų laboratorijos

Kaip tai veikia

Užpuolikas gali išsiųsti komandą, kuri panaši į operatoriaus siunčiamą komandą, kad praneštų jūsų telefonui, kad yra paruoštas naujinimas belaidžiu ryšiu. Ši komanda neteisinga, nes užpuolikas neturi tinkamo šifravimo rakto. Tada jūsų telefonas atsiųs klaidos pranešimą, pasirašytą tinkamu šifravimo raktu. Kai potencialus įsilaužėlis turi tinkamą pasirašymo raktą, jis gali naudoti tam tikrą programinę įrangą, kad šiurkščiai nulaužtų raktą, ir turėti savo kopiją. Naudojant šį galiojantį raktą, gali būti išsiųsta nauja žinutė apie OTA, kurią telefonas atsisiųs, nes raktas galioja. Ši OTA gali būti programa, kuri nuskaito visus SIM kortelės duomenis ir leidžia užpuolikui juos klonuoti.

Naudodami šią klonuotą SIM kortelės kopiją, jie gali autentifikuoti save kaip jūs operatoriaus tinkle. Skamba bauginančiai, tiesa?

Ko mes nežinome

Visa tai turi vieną didelę bjaurią problemą. Šifravimo metodas, kurį galima sulaužyti, buvo DES-56 iš pradžių 1998 m. nulaužė EŽF. Iki šiol niekas neturėtų naudoti žinomo sugadinto šifravimo metodo. Iš septynių milijardų ir daugiau SIM kortelių yra paveikta maždaug 500 mln.

500 milijonų visko yra daug, bet palyginti su 7 milijardais (su a b), tai maža dalis. Ataskaitose apie šį trūkumą nepateikiama pati svarbiausia informacija – ką konkrečiai gali paveikti šis išnaudojimas?

Žmonės, kurie iš naujo atrado DES-56 plyšį, vadovaujami Karstenas Nohlas, vyriausiasis Berlyno saugumo tyrimų laboratorijos mokslininkas, liepos pabaigoje Vegase vykusioje Black Hat konferencijoje pasako didelę kalbą apie išnaudojimą. Iki tol detalių tikrai neturime. Informuosime daugiau, kai kas nors nuspręs mums pranešti.

Tuo tarpu atidėkite skardos foliją. Visą informaciją sužinosime maždaug po savaitės.

instagram story viewer