Central Android

„Noua” exploatare a cartelei SIM probabil că nu vă privește

protection click fraud

În weekend, au apărut știri despre un exploit care afectează milioane de utilizatori de telefoane. Aparent, criptarea folosită are un defect care permite unui hacker să cloneze acreditările de criptare ale unui card SIM (Subscriber Identity Module), permițându-le potențial să-ți cloneze cartela SIM și să recupereze lucruri precum informații despre planul și plățile dvs. sau să vă identifice pe reţea.

Sună înfricoșător și este pentru cele 500 de milioane de carduri SIM afectate în sălbăticie. Dar, la fel ca orice sperietură de securitate bună care merită sarea, este mult mai mult în poveste decât auzim. Faceți clic și vom vorbi puțin despre asta.

Sursă: Laboratoarele de cercetare în domeniul securității

Cum functioneaza

Un atacator poate trimite o comandă care seamănă mult cu comanda pe care o trimite operatorul dvs. pentru a anunța telefonul că este pregătită o actualizare prin aer. Această comandă este nevalidă, deoarece atacatorul nu are cheia de criptare corectă. Telefonul dvs. va trimite apoi înapoi un mesaj de eroare care este semnat cu cheia de criptare corectă. Odată ce potențialul hacker are cheia de semnare corectă, poate folosi un software pentru a sparge forța brută cheia și a avea o copie a lor. Folosind această cheie validă, se poate trimite un nou mesaj despre o OTA, pe care telefonul dumneavoastră îl va descărca deoarece cheia este validă. Această OTA poate fi o aplicație care preia toate datele cartelei SIM, permițând atacatorului să le cloneze.

Cu această copie clonată a SIM-ului dvs., ei se pot autentifica ca dvs. în rețeaua operatorului. Sună înfricoșător, nu?

Ceea ce nu știm

Există o mare problemă urâtă cu toate astea. Metoda de criptare care poate fi spartă, DES-56, a fost spart inițial în 1998 de EFF. Până acum, nimeni nu ar trebui să folosească o metodă de criptare ruptă cunoscută. Din cele șapte miliarde de carduri SIM existente, aproximativ 500 de milioane sunt afectate.

500 de milioane din orice este mult, dar față de 7 miliarde (cu b) este o mică parte. Rapoartele despre acest defect lasă toate deoparte cele mai importante informații -- cine, exact, poate fi afectat de acest exploit?

Oamenii care au redescoperit fisura DES-56, conduși de Karsten Nohl, om de știință șef la Security Research Labs din Berlin, susțin un mare discurs despre exploit la conferința Black Hat din Vegas la sfârșitul lunii iulie. Până atunci, nu prea avem detalii. Vă vom anunța mai multe când cineva va decide să ne anunțe.

Între timp, puneți folia de tablă deoparte. Vom afla toate detaliile peste aproximativ o săptămână.

instagram story viewer