Pull to refresh

DES уязвимость SIM-карт. Есть ли повод для опасений?

Reading time 3 min
Views 81K

Вчера на хабре была опубликована статья под названием «750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт». Хабр был одним из многих сетевых ресурсов, которые опубликовали информацию про уязвимость найденную в SIM-картах. Новость разлетелась молниеносно. По запросу «750 млн SIM-карт» google предлагает 159 000 результатов. В статье я более подробно постараюсь описать, чем грозит эта уязвимость и есть ли повод для опасения.

Взломано 750 миллионов мобильников. Неужели?


Моя работа довольно тесно связана с SIM-картами, поэтому за вчерашний день от коллег/друзей/знакомых я получил более десятка ссылок на различные статьи, которые затрагивали данную проблему. К сожалению, когда журналисты пишут статьи на подобные темы, они «незначительно» искажают суть. Происходит это или же случайно (из-за малого количества специалистов в данной области, которые могли бы дать экспертную оценку) или умышленно (в погоне за высокими рейтингами), но некоторые статьи написаны настолько угрожающе, что у любого пользователя мобильного телефона просто не может не возникнуть поводов для опасения.

Пример №1
Кричащий заголовок utro.ru сообщает, что уже взломано 750 млн. мобильников.


Пример №2
vesti.ru сообщает, что каждую четвертую SIM-карту можно заразить вирусом.


Пример №3
750 млн SIM-карт легко взломать при помощи SMS — очень сомневаюсь, что найдется много таких умельцев, для которых это будет действительно легко.


В действительности проблема не настолько страшная, как нам об этом пытаются рассказать журналисты уважаемых изданий.

Немножко технических деталей


Речь не идет о вирусе, который заражает SIM-карты. Вирус, в первую очередь, умеет самостоятельно размножаться. В данном случае, при использовании уязвимости, одна SIM-карта не может получить удаленный доступ к другой SIM-карте, поэтому речь идет не о вирусе, а о удаленной атаке на SIM-карту.

Удаленная атака возможна только на те карты, которые одновременно соответствуют следующим условиям:
  1. Поддержка OTA (Over-the-air) — технология, которая позволяет удаленно управлять SIM-картой с помощью отправки на нее специальных бинарных сообщений. С помощью таких сообщений операторы могут
    • изменять SIM-меню и записывать на карту новые предложения контент провайдеров
    • изменять название сети, которое отображается на экране телефона (некоторые операторы использовали этот трюк во время ребрендинга)
    • записывать на карту перечень сетей для приоритетной регистрации в роуминге и т.д.
  2. SIM-карта поддерживает функцию PoR. PoR (proof of receipt) — функция, которая в ответ на OTA сообщение посылает результат выполнения команды. На практике такую функцию поддерживают не все SIM-карты.
  3. OTA-сообщение шифруется с помощью DES-алгоритма

Чтение SMS, отправка SMS или совершение звонков с SIM-карты жертвы возможно только в том случае, если карта поддерживает java card. Java card это — специальный язык программирования, который позволяет создавать стандартные приложения для SIM-карт.

Стоимость SIM-карт с поддержкой Java немного выше, чем стоимость SIM-карт с аналогичным объемом памяти, но без поддержки java. Именно поэтому многие операторы не покупают java карты.

Насколько велика опасность и возможно ли избежать взлома?


Возможно применить три способа защиты от данной атаки:
  1. Зловредные ОТА-сообщения можно фильтровать на уровне сети. Применяется некий аналог Firewall, который при прохождении сообщений через SMS-центр позволяет отсекать SMS с характерными признаками. Таким образом зловредные сообщения просто не будут доставлены на номер (SIM-карту) жертвы.
  2. Обновить SIM-карты с помощью OTA-сообщений. В зависимости от типа карты оператор может удаленно на вашей SIM-карте сменить алгоритм DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д.
  3. Физическая замена SIM-карты на более новую SIM, которая не может быть подвергнута описанной атаке.

К счастью многих обладателей SIM-карт, Карстен Нол является так называемым «белым хакером». После того, как уязвимость была обнаружена (около 3-х месяцев назад), мистер Нолан сообщил о ней в GSM-ассоциацию, а та в свою очередь оповестила операторов мобильной связи. Таким образом, у операторов было достаточно времени, чтобы проанализировать возможную угрозу и принять меры для ее предотвращения.
Tags:
Hubs:
+66
Comments 40
Comments Comments 40

Articles