Центральный андроид

Эксплойт с «новой» SIM-картой, вероятно, вас не касается

protection click fraud

На выходных появились новости об эксплойте, который затронул миллионы пользователей телефонов. По-видимому, используемое шифрование имеет недостаток, который позволяет хакеру клонировать учетные данные шифрования SIM-карты (Subscriber Identity Module). потенциально позволяя им клонировать вашу SIM-карту и получать такие вещи, как информация о вашем плане и платежах, или идентифицировать вас на сеть.

Звучит пугающе, и это касается 500 миллионов уязвимых SIM-карт. Но, как и в любой хорошей угрозе безопасности, в этой истории гораздо больше, чем мы слышим. Нажмите, и мы поговорим об этом немного.

Источник: Лаборатории исследований безопасности

Как это работает

Злоумышленник может отправить команду, очень похожую на команду, которую отправляет ваш оператор связи, чтобы сообщить вашему телефону о готовности беспроводного обновления. Эта команда недействительна, так как у злоумышленника нет правильного ключа шифрования. Затем ваш телефон отправит обратно сообщение об ошибке, подписанное правильным ключом шифрования. Как только у потенциального хакера будет правильный ключ подписи, он может использовать некоторое программное обеспечение, чтобы взломать ключ методом грубой силы и получить свою собственную копию. Используя этот действующий ключ, можно отправить новое сообщение об OTA, которое ваш телефон загрузит, поскольку ключ действителен. Этот OTA может быть приложением, которое извлекает все данные вашей SIM-карты, позволяя злоумышленнику клонировать их.

С помощью этой клонированной копии вашей SIM-карты они смогут аутентифицировать себя как вас в сети оператора связи. Звучит пугающе, правда?

Чего мы не знаем

Во всем этом есть одна большая уродливая проблема. Метод шифрования, который можно взломать, DES-56, был первоначально взломан в 1998 году EFF. К настоящему времени никто не должен использовать известный взломанный метод шифрования. Из более чем семи миллиардов существующих SIM-карт затронуто примерно 500 миллионов.

500 миллионов чего угодно это много, но по сравнению с 7 миллиардами (с б) это малая часть. Все отчеты об этой уязвимости упускают самую важную информацию — кого именно может затронуть этот эксплойт?

Люди, заново открывшие трещину DES-56, во главе с Карстен Ноль, главный научный сотрудник Исследовательской лаборатории безопасности в Берлине, произносит большую речь об эксплойте на конференции Black Hat в Лас-Вегасе в конце июля. Пока у нас нет подробностей. Мы сообщим вам больше, когда кто-то решит сообщить нам об этом.

Тем временем уберите фольгу. Все подробности узнаем примерно через неделю.

instagram story viewer