Редактор Habrahabr, Geektimes
0,0
рейтинг
22 июля 2013 в 11:26

Разработка → 750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт



Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

Имея на руках код безопасности, злоумышленник может отослать еще одно сообщение, на этот раз с вирусом, позволяющим получить информацию о владельце телефона, перехватывать текстовые сообщения и даже совершать платежи со своего счета. Вся операция по взлому телефона с DES-картой может занять около двух минут. Во всяком случае, именно это утверждает Карстен Нол.

Уязвимость была обнаружена им не вдруг, около двух лет этот специалист тестировал SIM-карты в Северной Америке и Европе. Было проверено около 1000 карт. По данным эксперта, около трех миллиардов SIM-карт по всему миру работают именно с DES, из этого количества взлому подвержены примерно 750 миллионов карт. Многие операторы используют симки с тройным шифрованием (хотя и DES), и такие симки взлому не подвержены.

Об уязвимости эксперт сообщил в GSMA, а эта ассоциация, в свою очередь, проинформировала производителей SIM карт и прочие телекоммуникационные компании, которые имеют отношение к текущей ситуации. В настоящее время идет поиск возможного решения проблемы. Картсен Нол представит подробности на Black Hat уже 1 августа.

Кроме того, в декабре эксперт опубликует данные о том, симки каких операторов связи подвержены взлому. Вполне может быть, что до декабря проблему успеют решить.

Via theverge
marks @marks
карма
170,2
рейтинг 0,0
Редактор Habrahabr, Geektimes
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (37)

  • +36
    Т.е. теперь деньги с моего счёта будет воровать не только провайдер сотовой связи, а и вообще кто попало?
    • +12
      кто умножает познания, умножает скорбь
    • +1
      Мне даже не жалко ста рублей с моего счета тому герою что в этой теме до такого уровня разберется :)
      • 0
        Не каждый понимает, как это сложно, чтобы не жалеть денег со своего счета :)
        • НЛО прилетело и опубликовало эту надпись здесь
      • НЛО прилетело и опубликовало эту надпись здесь
        • +3
          Двухфакторная авторизация в гуглоаккаунте!
          Теперь нашу почту будут читать не только в Гугле и АНБ, но и вообще кто угодно!
      • +2
        Есть небольшая проблема — эксплоиты имеют способность утекать от исследователей в руки скрипт-кидисов и просто людей не имеющих морали. Так что скорее ваши деньги будут воровать совсем другие люди.
  • +1
    Интересно, а как проверить попадает ли моя сим-карта под категорию уязвимых?
    • +14
      Пошли бесплатную смс на номер 0505 и узнай, можно ли взломать твою симкарту:D
  • +3
    Кто в теме проясните, пожалуйста. Я правильно понимаю, что речь идет о симках, у которых можно сделать клон? Российские операторы такие давно, вроде как, уже не используют. В новых же ключ из симки не извлечь. Он никаким образом наружу не передается.
    • 0
      Он и в тех симках наружу не передавался. Просто используется уязвимость и за 20-40тыс попыток обращения к SIM карте удаётся узнать секретный ключ Ki.
      • 0
        Тогда речь о том, что какие-то симки все же передают его наружу? И речь о старых(клонируемых) симках?
        • +2
          Честно говоря, я не совсем понял, что за секретный ключ, позволяющий удалённо управлять телефоном, да ещё и работающий на любом телефоне и любой симке (пусть и старой). 56 бит. DES. Непонятно.
        • 0
          Симки никогда не передавали ключ (Ki) наружу.

          Но, по запросу могли подписывать этим ключём входные данные. В некоторых случаях, путём перебора, можно было восстановить ключ до того, как истечёт ресурс карты на генерацию подписей. (У карточек могло быть ограничение на 64к запросов на подпись, чего при обычном использовании симки было более чем достаточно). По крайней мере, такая информация ходила тогда, когда клонирование симок представляло хоть какой-то интерес.
          • НЛО прилетело и опубликовало эту надпись здесь
            • +2
              Раньше одним из основных поводов вникать в клонирование симок было желание иметь одну карточку, на которой будут зашиты несколько номеров, и можно будет между ними относительно быстро переключаться. Сейчас есть куча телефонов с двумя-тремя симками, и круг лиц, интересующихся клонированием симок «для домашнего пользования» очень сократился.
              Но исследователи безопасности сотовых сетей продолжают работать, как мы видим.
          • +1
            У меня такая сим-карта, ключ подобрал, клон сделал, работает :)

            Более того, наличие дубликата помогло месяц назад не остаться без связи, когда случайно забыл сим-карту в другом городе в другой стране.
            • 0
              Это интересно. Давно вы приобрели клонируемую симку, и какой это оператор в какой стране, если не секрет?
  • –1
    > злоумышленник может отослать еще одно сообщение, на этот раз с вирусом, позволяющим получить информацию о владельце телефона, перехватывать текстовые сообщения и даже совершать платежи со своего счета

    Хрень какая-то. Смс-ка с вирусом, да еще и кроссплатформенным? Автор сгущает краски.
    • +1
      Насколько я помню, в симке есть свой вшитый интерпретатор какой-то из разновидностей джавы — Wiki: Java_Card.
      • НЛО прилетело и опубликовало эту надпись здесь
    • –1
      Зачем кроссплатформенным?
      Определяем модель телефона по IMEI, сверяемся с базой модель — ОС, отсылаем таргетированный вирус.
      • +1
        Причем тут модель телефона, если код загоняется прям в симку, как приложение sim-toolkit?
  • 0
    Билайн говорит, что его абоненты могут спать спокойно. Не совсем понятно, правда, что за шаги, которые они «предприняли».
    teleus.ru/news/13038/

    Другие операторы молчат.
    • +3
      Они отправили всем пользователям антивирус
    • +3
      Первое, что приходит в голову — это просто блокировать и не доставлять абонентам сообщения, которые творят указанную гадость, если у абонентов Билайна есть симки из группы риска.
  • 0
    Глупый вопрос: а участвует ли вообще сим карта в процессе приема смс на современных смартфонах?
    Смс там хранятся не на сим, gsm модуль обращается к симке только при регистрации в сети, и дальше — ее вообще по идее никто не трогает, и никак с ней не взаимодействует. Разве нет?
    • 0
      Если при приеме СМС телефон проходит через аутентификацию/авторизацию, то да, симка участвует — она генерирует ключи.
      А СМСки якобы необычные:
      Mr. Nohl was able to derive the SIM card’s digital key by sending an SMS disguised as having been sent from the mobile operator. Carriers routinely send specially coded messages to handsets to validate customers’ identities for billing and mobile transactions.

      Правда что это за специальные сообщения не ясно… В декабре на Chaos Communication Congress наверняка расскажет подробно.
      • +1
        OTA commands, such as software updates, are cryptographically-secured SMS messages, which are delivered directly to the SIM.

        Слал специальные бинарные СМСки, через которые можно обновлять софт на телефоне(или симке?), сообщения подписываются цифровой подписью, но некоторые симки на неверную подпись отвечали ошибкой и своей подписью. Через это можно уже было послать произвольное командное правильно подписанное сообщение.
        • НЛО прилетело и опубликовало эту надпись здесь
          • +1
            А черт его знает… Криво написан софт для симки — мне кажется, что задумка была в том, чтобы сказать оператору, что он не так сообщения шлет, а на то, что с другой стороны может быть злоумышленник как-то забили.
            Плюс там отсылалась не чисто подпись, а нечто, из чего эта подпись вычислялась (закодирована как-то, увы, не разбираюсь в криптографии).
            • 0
              Отсылалось подписанное сообщение об ошибке. Из-за уязвимости алгоритма можно восстановить ключ для подписи, имея на руках большое количество подписанных сообщений.
  • 0
    Не совсем понял, можно ли послать подобное сообщение, не будучи опсос-ом?
    • 0
      Скорее всего нет, т.к. ОПСОСы по идее не должны позволять пересылать бинарные СМСки пользователям (только текст).
    • +1
      была история пару лет назад, по питеру катался фургон с «фальшивой» базовой станцией, которая через уязвимость отправляла смс платные… долго катался, посадили туда джигитов сказали что нажимать… много денег заработали, но в итоге вычислили и поймали их, правда не интересовался поймали ли тех кто это придумал.
  • 0
    А у меня и родных симка клонированная, т.е. там своя прошивка… ха-ха :)

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.