Centrala Androida

Exploit „nowej” karty SIM prawdopodobnie Cię nie dotyczy

protection click fraud

W weekend pojawiły się informacje o exploicie, który dotyka miliony użytkowników telefonów. Najwyraźniej zastosowane szyfrowanie ma wadę, która pozwala hakerowi sklonować dane uwierzytelniające szyfrowania karty SIM (Subscriber Identity Module), potencjalnie umożliwiając im sklonowanie Twojej karty SIM i odzyskanie informacji o Twoim abonamencie i płatnościach lub zidentyfikowanie Cię na stronie sieć.

Brzmi przerażająco i dotyczy 500 milionów dotkniętych kart SIM na wolności. Ale jak każdy dobry strach przed bezpieczeństwem, który jest wart soli, w tej historii jest o wiele więcej, niż słyszymy. Kliknij, a trochę o tym porozmawiamy.

Źródło: Laboratoria badawcze bezpieczeństwa

Jak to działa

Atakujący może wysłać polecenie, które wygląda bardzo podobnie do polecenia wysyłanego przez operatora, aby poinformować telefon, że aktualizacja bezprzewodowa jest gotowa. To polecenie jest nieprawidłowe, ponieważ osoba atakująca nie ma prawidłowego klucza szyfrowania. Twój telefon odeśle następnie komunikat o błędzie podpisany prawidłowym kluczem szyfrowania. Gdy potencjalny haker ma prawidłowy klucz podpisu, może użyć oprogramowania do brutalnego złamania klucza i mieć własną kopię. Za pomocą tego ważnego klucza można wysłać nową wiadomość dotyczącą OTA, którą telefon pobierze, ponieważ klucz jest ważny. Ta OTA może być aplikacją, która pobiera wszystkie dane karty SIM, umożliwiając atakującemu ich sklonowanie.

Dzięki tej sklonowanej kopii Twojej karty SIM mogą następnie uwierzytelnić się jako Ty w sieci operatora. Brzmi przerażająco, prawda?

Czego nie wiemy

Z tym wszystkim jest jeden wielki brzydki problem. Metodą szyfrowania, którą można złamać, była DES-56 pierwotnie złamany w 1998 roku przez EFF. Do tej pory nikt nie powinien używać znanej zepsutej metody szyfrowania. Z ponad siedmiu miliardów istniejących kart SIM problem dotyczy około 500 milionów.

500 milionów czegokolwiek to dużo, ale w porównaniu z 7 miliardami (z b) to mała porcja. Wszystkie doniesienia o tej usterce pomijają najważniejsze informacje — kogo dokładnie może dotyczyć ten exploit?

Ludzie, którzy ponownie odkryli pęknięcie DES-56, na czele z Karstena Nohla, główny naukowiec w Security Research Labs w Berlinie, wygłasza wielkie przemówienie na temat exploita na konferencji Black Hat w Vegas pod koniec lipca. Do tego czasu nie znamy szczegółów. Damy Ci więcej informacji, gdy ktoś zdecyduje się nas o tym powiadomić.

W międzyczasie odłóż folię aluminiową. Wszystkie szczegóły poznamy za około tydzień.

instagram story viewer