TwojePC.pl © 2001 - 2024
|
|
Środa 24 lipca 2013 |
|
|
|
Wykryto poważną lukę w zabezpieczeniu kart SIM Autor: Wedelek | źródło: The New York Times | 07:50 |
(17) | Karty SIM które wkładamy do naszych telefonów to tak naprawdę malutkie komputerki z własnym systemem operacyjnym, zdolnym odpalać specjalnie napisane aplety Java. Wszystkie działające w tle programy uruchamiane z karty SIM posiadają odseparowane procesy, co ma zwiększyć bezpieczeństwo. Jest to ważny aspekt, ponieważ opisywany element działa w sposób samodzielny, niezależnie od oprogramowania telefonu i ma ogromne możliwości. Według Karstena Nohla z niemieckiej firmy Security Research Labs starsze karty SIM, wciąż jeszcze obecne na rynku, są zbyt słabo zabezpieczone.
Nad bezpieczeństwem czuwa w nich 56-bitowa implementacja algorytmu DES, która w dzisiejszych czasach nie stanowi praktycznie żadnego wyzwania. Co gorsza po spreparowaniu specjalnego, niewyświetlającego się na ekranie telefonu SMSa od operatora komórkowego, Nohlowi udało się pozyskać wiadomość o błędzie, zaszyfrowaną algorytmem DES z 56-bitowym kluczem, którego złamanie zajęło mu zaledwie kilkadziesiąt sekund. W ten sposób reagowała ¼ zaatakowanych kart, pozostałe nie zwracały komunikatu o błędzie.
Po złamaniu zabezpieczeń Nohl uzyskał dostęp do zasobów karty SIM i mógł już bez problemu zdalnie instalować na niej aplety, dzwonić i wysyłać SMS’y, przekierowywać rozmowy, a nawet śledzić jej posiadacza. Udało mu się również odnaleźć kolejną lukę, która umożliwia zduplikowanie karty, oraz dobranie się do działających apletów i wyłuskanie z nich potrzebnych mu informacji.
Według New York Times zagrożonych jest ponad 750 milionów kart SIM i niestety nie ma na to żadnego lekarstwa, za wyjątkiem zmiany karty na nowszą, nieco lepiej zabezpieczoną. Opisywany problem został już zgłoszony do stowarzyszenia GSM Association, które przyjrzy mu się bliżej. |
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- ... (autor: Qjanusz | data: 24/07/13 | godz.: 10:06)
"... niewyświetlającego się na ekranie telefonu SMSa od operatora komórkowego" - więc chyba możemy być spokojni. Operator i tak robi z kartą SIM i usługami do niej podczepioną, co mu się podoba. Bez łamania tego DESa.
Tak BTW, przed rokiem 2K ludzie łamali ten algorytm na Pentium 100Hz w ciągu jednego dnia. Dzisiaj byle komórka, player mp3, router czy video player złamie to w ciągu kilkunastu minut.
- @Qjanusz (autor: AbrahaM | data: 24/07/13 | godz.: 10:37)
Operator mógł/może od zawsze robić z numerem co mu się żywnie podoba.
Problem w tym, że _ktokolwiek_ znający stosowne szczegóły, techniczne tej luki wysyłając odpowiednio spreparowany SMS uzyskuje możliwości "zarządzania" numerem, takie jakie ma operator, czego żadną miarą ten "ktokolwiek" nie powinien móc robić.
- @AbrahaM (autor: Qjanusz | data: 24/07/13 | godz.: 10:42)
zgadzam się, tyle że ktokolwiek nie będzie w stanie wysłać SMSa ze swojej komórki w taki sposób, aby mógł podszyć się pod infrastrukturę operatora odbiorcy. Przynajmniej ja o tym nie słyszałem. Jeżeli się mylę, proszę o sprostowanie.
- @3 - Jeśli nie wystarczy zwykły SMS spoofing, to zawsze można... (autor: Rhobaak | data: 24/07/13 | godz.: 11:18)
...użyć fałszywego BTS np. opartego na OpenBTS (koszty co prawda nieco większe, ale już za kilka k$ da się coś złożyć). Zapewne największy problem to kwestia poznania struktury tej wiadomości, czyli "security through obscurity" - zawsze skazane na porażkę.
- @Qjanusz (autor: AbrahaM | data: 24/07/13 | godz.: 11:25)
"ktokolwiek" z ulicy faktycznie nie, ale ktoś dysponujący stosownymi środkami (patrz @4) i wiedzą mógłby, więc problem nie jest czysto akademicki...
- czyli rozumiem że ktoś mający budżet i wiedzę do postawienia OpenBTS (autor: Qjanusz | data: 24/07/13 | godz.: 11:43)
będzie chciał zasadzać się na ludzi i wysyłać z ich konta płatne SMSy i podbierać książki adresowe? Oczywiście o ile docelowy odbiorca ma na tyle starą kartę, że ta będzie podatna na atak. Nie chce mi się wierzyć w taki scenariusz. 75% smartfonów ma Androida na pokładzie, na który to można na kolanie napisać byle robaka podszywającego się pod wygaszacz czy inny badziew. Ludzie przeważnie są głupi i instalują co popadnie bez weryfikacji uprawnień. Tu jest główny problem bezpieczeństwa, a nie elaborat na temat łamania DESa w 20% kart SIM na świecie.
Ale jeżeli nasz "haker" znajdzie sposób na wysyłanie SMSów OTA (to te operatorskie) bez pośrednictwa własnego BTSa, to operator i tak to wyfiltruje swoją infrastrukturą.
Tak czy siak, wg mnie jest to problem czysto teoretyczny.
- Qjanusz (autor: Krax | data: 24/07/13 | godz.: 12:47)
tak ale te teorii można wykorzystać w praktyce na konkretnej ofierze w celu dostania odpowiednich danych które można wykorzystać do socjotechniki. przecież nie takie sztuczki robili pod koniec XX.
- qjanusz mylisz sie (autor: RusH | data: 24/07/13 | godz.: 12:48)
nie trzeba sie podszywac, wystarczy stara nokia 5110 i gnokii
- propo (autor: RusH | data: 24/07/13 | godz.: 13:04)
http://www.slate.com/...en_they_re_turned_off.html
- @RusH (autor: Qjanusz | data: 24/07/13 | godz.: 13:23)
gnokii nie wyśle OTA. A nawet gdyby potrafił, natrafi na filtry operatora.
Co do "NSA Can Reportedly Track Phones Even When They're Turned Off", to nawet w bajkach dla dzieci oglądamy że wyjęcie baterii i SIM jest jedyną opcją wylogowania się z sieci.
- @10 (autor: Kenjiro | data: 24/07/13 | godz.: 14:41)
Operatorzy, jak wynika z testów, nic nie filtrują - ciekawe czy mają to w ogóle w planach, może ogłoszenie na konferencji BlackHat zmieni sytuację.
- qjanusz sms ota (autor: RusH | data: 24/07/13 | godz.: 15:17)
to zwykly sms w formacie xml, nic wiecej
operatorzy NIC nie filtruja, dlatego byly smsy zabijajace nokie swego czasu :) nadal mozna wysylac smsy ktore same sie wbijaja na ekran teleronu, albo puste ciche smsy ktore nawet sie nie pojawiaja w liscie odebranych
- @RusH (autor: Qjanusz | data: 24/07/13 | godz.: 16:23)
SMS OTA to podpisany kluczem operatora xml, który dostarczany jest do telefonu w formie binarnej.
A to czy operatorzy filtrują czy nie, to jest decyzja każdego operatora, ponieważ możliwości techniczne ich tu nie ograniczają. Nawet jeżeli kilku operatorów tego nie robi, z pewnością zacznie po BlackHat. A już na pewno nikt się nie przyzna że tego nie robił wcześniej.
- "56-bitowa implementacja algorytmu DES" (autor: kombajn4 | data: 24/07/13 | godz.: 18:58)
W europie nie ma 56 bitowego desa, taki jest zastrzeżony dla USA w europie jest okrojona wersja jeszcze łatwiejsza do złamania.
- @kombajn4 (autor: Qjanusz | data: 25/07/13 | godz.: 09:53)
tylko że koleś przeprowadzający swoje testy, tak samo jak jego firma, pochodzi z Europy. Poza tym analizowano karty z USA i EUR.
Jest też odpowiedź naszych operatorów. Oczywiście problem nie dotyczy żadnego z rodzimych operatorów :-)
- oczywiscie ze nie dotyczy (autor: RusH | data: 25/07/13 | godz.: 12:28)
w sensie nie odnotowali takich atakow a nie ze sie nie da :)
- @RusH (autor: Qjanusz | data: 25/07/13 | godz.: 12:40)
nawet jakby odnotowali, to problem z całą pewnością ich nie dotyczy :-)
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|