Hjem Securitywatch Krypteringsfejl på sim-kort kan bruges til at hacke millioner af telefoner

Krypteringsfejl på sim-kort kan bruges til at hacke millioner af telefoner

Video: Smadrer alle fra 7.Bs telefoner så let | Ultras Hacking-Eksperiment (Oktober 2024)

Video: Smadrer alle fra 7.Bs telefoner så let | Ultras Hacking-Eksperiment (Oktober 2024)
Anonim

En fejl i krypteringsteknologien, der bruges af nogle SIM-kort på mobile enheder, kan udnyttes til at tage kontrol over enheden, har en tysk forsker fundet.

Sårbarheden ville give angribere mulighed for at sende forfalskede tekstmeddelelser for at få den 56-bit datakrypteringsstandard (DES) nøgle, der bruges af den målrettede telefons SIM-kort, fortalte Karsten Nohl, grundlægger af Berlins Security Research Labs, til New York Times og Forbes. Med nøglen i hånden ville angribere være i stand til at installere ondsindet software og udføre andre ubehagelige handlinger på enheden. Flere detaljer vil blive afsløret under hans præsentation på Black Hat-konferencen i Las Vegas senere i denne måned.

Cirka halvdelen af ​​de SIM-kort, der bruges i dag, er stadig afhængig af den ældre DES-kryptering snarere end den nyere og mere sikre triple-DES, vurderede Nohl. Over en to-årig periode testede Nohl 1.000 SIM-kort i Europa og Nordamerika og fandt, at en fjerdedel af dem var sårbare over for angreb. Han mente, at op til 750 millioner telefoner kan blive påvirket af denne fejl.

"Giv mig et hvilket som helst telefonnummer, og der er en chance for, at jeg et par minutter senere vil være i stand til at fjernstyre dette SIM-kort og endda lave en kopi af det, " sagde Nohl til Forbes.

Beskrivelse af angreb

Luftfartsselskaber kan sende tekstmeddelelser til faktureringsformål og til at bekræfte mobiltransaktioner. Enheder er afhængige af digitale signaturer for at verificere, at transportøren er den, der sender meddelelsen. Nohl sendte falske meddelelser, som foregik at være fra mobiloperatøren indeholdende en falsk signatur. I tre fjerdedele af meddelelser, der blev sendt til mobiltelefoner ved hjælp af DES, markerede håndsættet korrekt den falske signatur og afsluttede kommunikationen. Imidlertid sendte håndsættet i en fjerdedel af tilfældene en fejlmeddelelse tilbage og ekskluderede dens krypterede digitale signatur. Nohl var i stand til at udlede SIM's digitale nøgle fra denne signatur, rapporterede Forbes.

"Forskellige forsendelser med SIM-kort har enten eller ej, " fortalte Nohl Forbes. ”Det er meget tilfældigt, ” sagde han.

Med SIM-nøglen i hånden kunne Nohl sende en anden tekstbesked for at installere software på den målrettede telefon for at udføre en lang række ondsindede aktiviteter, herunder afsendelse af tekstmeddelelser til premium-rate numre, aflytning af opkald, omdirigering af indgående opkald til andre numre eller endda udføre svig i betalingssystemet, ifølge Forbes. Nohl hævdede, at selve angrebet tog ham kun få minutter at udføre fra en pc.

"Vi kan spionere efter dig. Vi kender dine krypteringsnøgler til opkald. Vi kan læse dine SMS'er. Mere end bare spionage, kan vi stjæle data fra SIM-kortet, din mobile identitet og opkræve til din konto, " fortalte Nohl den nye York Times.

Rette i gang?

Nohl har allerede afsløret sårbarheden for GSM Association, en mobilindustrikoncern med base i London. GSMA havde allerede underrettet netværksoperatører og SIM-leverandører, der kunne blive påvirket. ”Et mindretal af SIMS, der er produceret i henhold til ældre standarder, kunne være sårbare, ” sagde gruppens talsmand til The New York Times.

Den Internationale Telekommunikationsunion, en FN-gruppe, fortalte Reuters, at forskningen var "yderst betydelig", og at gruppen vil underrette telekommunikationsregulatorer og andre statslige agenturer i næsten 200 lande. ITU vil også nå ud til mobilfirmaer, akademikere og andre brancheeksperter, rapporterede Reuters.

Med informationen om sårbarheden nu offentlig, vil cyberkriminelle sandsynligvis tage mindst seks måneder at knække fejlen, sagde Nohl. Dette vil give luftfartsselskaber og resten af ​​de trådløse luftfartsselskaber tid til at implementere rettelserne.

Nohl fortalte Forbes, at industrien skulle bruge bedre filtreringsteknologi til at blokere forfalskede meddelelser og for at udfase SIM-kort ved hjælp af DES. Forbrugere, der bruger SIM-kort over tre år gamle, bør anmode om nye kort (sandsynligvis ved hjælp af triple-DES) fra deres luftfartsselskaber, anbefales Nohl.

Krypteringsfejl på sim-kort kan bruges til at hacke millioner af telefoner