Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2019
Środa 24 lipca 2013 
    

Wykryto poważną lukę w zabezpieczeniu kart SIM


Autor: Wedelek | źródło: The New York Times | 07:50
(17)
Karty SIM które wkładamy do naszych telefonów to tak naprawdę malutkie komputerki z własnym systemem operacyjnym, zdolnym odpalać specjalnie napisane aplety Java. Wszystkie działające w tle programy uruchamiane z karty SIM posiadają odseparowane procesy, co ma zwiększyć bezpieczeństwo. Jest to ważny aspekt, ponieważ opisywany element działa w sposób samodzielny, niezależnie od oprogramowania telefonu i ma ogromne możliwości. Według Karstena Nohla z niemieckiej firmy Security Research Labs starsze karty SIM, wciąż jeszcze obecne na rynku, są zbyt słabo zabezpieczone.

Nad bezpieczeństwem czuwa w nich 56-bitowa implementacja algorytmu DES, która w dzisiejszych czasach nie stanowi praktycznie żadnego wyzwania. Co gorsza po spreparowaniu specjalnego, niewyświetlającego się na ekranie telefonu SMSa od operatora komórkowego, Nohlowi udało się pozyskać wiadomość o błędzie, zaszyfrowaną algorytmem DES z 56-bitowym kluczem, którego złamanie zajęło mu zaledwie kilkadziesiąt sekund. W ten sposób reagowała ¼ zaatakowanych kart, pozostałe nie zwracały komunikatu o błędzie.

Po złamaniu zabezpieczeń Nohl uzyskał dostęp do zasobów karty SIM i mógł już bez problemu zdalnie instalować na niej aplety, dzwonić i wysyłać SMS’y, przekierowywać rozmowy, a nawet śledzić jej posiadacza. Udało mu się również odnaleźć kolejną lukę, która umożliwia zduplikowanie karty, oraz dobranie się do działających apletów i wyłuskanie z nich potrzebnych mu informacji.

Według New York Times zagrożonych jest ponad 750 milionów kart SIM i niestety nie ma na to żadnego lekarstwa, za wyjątkiem zmiany karty na nowszą, nieco lepiej zabezpieczoną. Opisywany problem został już zgłoszony do stowarzyszenia GSM Association, które przyjrzy mu się bliżej.

 

    
K O M E N T A R Z E
    

  1. ... (autor: Qjanusz | data: 24/07/13 | godz.: 10:06)
    "... niewyświetlającego się na ekranie telefonu SMSa od operatora komórkowego" - więc chyba możemy być spokojni. Operator i tak robi z kartą SIM i usługami do niej podczepioną, co mu się podoba. Bez łamania tego DESa.

    Tak BTW, przed rokiem 2K ludzie łamali ten algorytm na Pentium 100Hz w ciągu jednego dnia. Dzisiaj byle komórka, player mp3, router czy video player złamie to w ciągu kilkunastu minut.


  2. @Qjanusz (autor: AbrahaM | data: 24/07/13 | godz.: 10:37)
    Operator mógł/może od zawsze robić z numerem co mu się żywnie podoba.

    Problem w tym, że _ktokolwiek_ znający stosowne szczegóły, techniczne tej luki wysyłając odpowiednio spreparowany SMS uzyskuje możliwości "zarządzania" numerem, takie jakie ma operator, czego żadną miarą ten "ktokolwiek" nie powinien móc robić.


  3. @AbrahaM (autor: Qjanusz | data: 24/07/13 | godz.: 10:42)
    zgadzam się, tyle że ktokolwiek nie będzie w stanie wysłać SMSa ze swojej komórki w taki sposób, aby mógł podszyć się pod infrastrukturę operatora odbiorcy. Przynajmniej ja o tym nie słyszałem. Jeżeli się mylę, proszę o sprostowanie.

  4. @3 - Jeśli nie wystarczy zwykły SMS spoofing, to zawsze można... (autor: Rhobaak | data: 24/07/13 | godz.: 11:18)
    ...użyć fałszywego BTS np. opartego na OpenBTS (koszty co prawda nieco większe, ale już za kilka k$ da się coś złożyć). Zapewne największy problem to kwestia poznania struktury tej wiadomości, czyli "security through obscurity" - zawsze skazane na porażkę.

  5. @Qjanusz (autor: AbrahaM | data: 24/07/13 | godz.: 11:25)
    "ktokolwiek" z ulicy faktycznie nie, ale ktoś dysponujący stosownymi środkami (patrz @4) i wiedzą mógłby, więc problem nie jest czysto akademicki...

  6. czyli rozumiem że ktoś mający budżet i wiedzę do postawienia OpenBTS (autor: Qjanusz | data: 24/07/13 | godz.: 11:43)
    będzie chciał zasadzać się na ludzi i wysyłać z ich konta płatne SMSy i podbierać książki adresowe? Oczywiście o ile docelowy odbiorca ma na tyle starą kartę, że ta będzie podatna na atak. Nie chce mi się wierzyć w taki scenariusz. 75% smartfonów ma Androida na pokładzie, na który to można na kolanie napisać byle robaka podszywającego się pod wygaszacz czy inny badziew. Ludzie przeważnie są głupi i instalują co popadnie bez weryfikacji uprawnień. Tu jest główny problem bezpieczeństwa, a nie elaborat na temat łamania DESa w 20% kart SIM na świecie.

    Ale jeżeli nasz "haker" znajdzie sposób na wysyłanie SMSów OTA (to te operatorskie) bez pośrednictwa własnego BTSa, to operator i tak to wyfiltruje swoją infrastrukturą.

    Tak czy siak, wg mnie jest to problem czysto teoretyczny.


  7. Qjanusz (autor: Krax | data: 24/07/13 | godz.: 12:47)
    tak ale te teorii można wykorzystać w praktyce na konkretnej ofierze w celu dostania odpowiednich danych które można wykorzystać do socjotechniki. przecież nie takie sztuczki robili pod koniec XX.

  8. qjanusz mylisz sie (autor: RusH | data: 24/07/13 | godz.: 12:48)
    nie trzeba sie podszywac, wystarczy stara nokia 5110 i gnokii

  9. propo (autor: RusH | data: 24/07/13 | godz.: 13:04)
    http://www.slate.com/...en_they_re_turned_off.html

  10. @RusH (autor: Qjanusz | data: 24/07/13 | godz.: 13:23)
    gnokii nie wyśle OTA. A nawet gdyby potrafił, natrafi na filtry operatora.
    Co do "NSA Can Reportedly Track Phones Even When They're Turned Off", to nawet w bajkach dla dzieci oglądamy że wyjęcie baterii i SIM jest jedyną opcją wylogowania się z sieci.


  11. @10 (autor: Kenjiro | data: 24/07/13 | godz.: 14:41)
    Operatorzy, jak wynika z testów, nic nie filtrują - ciekawe czy mają to w ogóle w planach, może ogłoszenie na konferencji BlackHat zmieni sytuację.

  12. qjanusz sms ota (autor: RusH | data: 24/07/13 | godz.: 15:17)
    to zwykly sms w formacie xml, nic wiecej
    operatorzy NIC nie filtruja, dlatego byly smsy zabijajace nokie swego czasu :) nadal mozna wysylac smsy ktore same sie wbijaja na ekran teleronu, albo puste ciche smsy ktore nawet sie nie pojawiaja w liscie odebranych


  13. @RusH (autor: Qjanusz | data: 24/07/13 | godz.: 16:23)
    SMS OTA to podpisany kluczem operatora xml, który dostarczany jest do telefonu w formie binarnej.

    A to czy operatorzy filtrują czy nie, to jest decyzja każdego operatora, ponieważ możliwości techniczne ich tu nie ograniczają. Nawet jeżeli kilku operatorów tego nie robi, z pewnością zacznie po BlackHat. A już na pewno nikt się nie przyzna że tego nie robił wcześniej.


  14. "56-bitowa implementacja algorytmu DES" (autor: kombajn4 | data: 24/07/13 | godz.: 18:58)
    W europie nie ma 56 bitowego desa, taki jest zastrzeżony dla USA w europie jest okrojona wersja jeszcze łatwiejsza do złamania.

  15. @kombajn4 (autor: Qjanusz | data: 25/07/13 | godz.: 09:53)
    tylko że koleś przeprowadzający swoje testy, tak samo jak jego firma, pochodzi z Europy. Poza tym analizowano karty z USA i EUR.

    Jest też odpowiedź naszych operatorów. Oczywiście problem nie dotyczy żadnego z rodzimych operatorów :-)


  16. oczywiscie ze nie dotyczy (autor: RusH | data: 25/07/13 | godz.: 12:28)
    w sensie nie odnotowali takich atakow a nie ze sie nie da :)

  17. @RusH (autor: Qjanusz | data: 25/07/13 | godz.: 12:40)
    nawet jakby odnotowali, to problem z całą pewnością ich nie dotyczy :-)

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.