Androïde Centraal

De 'nieuwe' simkaartexploit gaat u waarschijnlijk niet aan

protection click fraud

In het weekend kwam er nieuws over een exploit die miljoenen telefoongebruikers treft. Blijkbaar heeft de gebruikte codering een fout waardoor een hacker de coderingsreferenties van een SIM-kaart (Subscriber Identity Module) kan klonen, waardoor ze mogelijk uw simkaart kunnen klonen en zaken als informatie over uw abonnement en betalingen kunnen ophalen, of u kunnen identificeren op de netwerk.

Het klinkt eng, en dat is het ook voor de 500 miljoen getroffen simkaarten in het wild. Maar zoals elke goede beveiligingsangst die zijn geld waard is, is er veel meer aan de hand dan we horen. Klik door en we praten er nog even over.

Bron: Beveiligingsonderzoekslaboratoria

Hoe het werkt

Een aanvaller kan een commando sturen dat veel lijkt op het commando dat je provider stuurt om je telefoon te laten weten dat er een draadloze update klaarstaat. Deze opdracht is ongeldig omdat de aanvaller niet over de juiste coderingssleutel beschikt. Uw telefoon stuurt dan een foutmelding terug die is ondertekend met de juiste coderingssleutel. Zodra de potentiële hacker de juiste ondertekeningssleutel heeft, kunnen ze wat software gebruiken om de sleutel met brute kracht te kraken en een eigen kopie te hebben. Met deze geldige sleutel kan een nieuw bericht over een OTA worden verzonden, dat uw telefoon zal downloaden omdat de sleutel geldig is. Deze OTA kan een applicatie zijn die al uw simkaartgegevens ophaalt, zodat de aanvaller deze kan klonen.

Met deze gekloonde kopie van uw simkaart kunnen ze zichzelf verifiëren als u op het netwerk van de provider. Klinkt beangstigend, toch?

Wat we niet weten

Er is één groot lelijk probleem met dit alles. De coderingsmethode die kan worden gekraakt, DES-56, was oorspronkelijk gekraakt in 1998 door de EVF. Inmiddels zou niemand een bekende gebroken coderingsmethode moeten gebruiken. Van de meer dan zeven miljard simkaarten die er zijn, zijn er ongeveer 500 miljoen getroffen.

500 miljoen van alles is veel, maar vergeleken met 7 miljard (met een b) is het een klein deel. De rapporten over deze kwetsbaarheid laten allemaal de meest essentiële informatie weg -- wie kan er precies worden getroffen door deze exploit?

De mensen die de DES-56-crack herontdekten, geleid door Karsten Nohl, hoofdwetenschapper bij Security Research Labs in Berlijn, houdt eind juli een grote toespraak over de exploit op de Black Hat-conferentie in Vegas. Tot die tijd hebben we niet echt de details. We laten je meer weten als iemand besluit om het ons te laten weten.

Leg ondertussen het aluminiumfolie weg. Over ongeveer een week weten we alle details.

instagram story viewer