Владельцы SIM-карт оказались чрезвычайно уязвимыми перед хакерами

Владельцы SIM-карт оказались чрезвычайно уязвимыми перед хакерами
Миллионы мобильных телефонов могут быть уязвимы для потенциального несанкционированного доступа из-за использования устаревшего метода шифрования, который использовался еще в 1970-х годах.
Об этом рассказал известный немецкий специалист по ИТ-безопасности Карстен Нол из компании Security Research Lab. Подробно о своей находке он намерен рассказать на ближайшей конференции Black Hat. Ранее Нол занимался взломом систем сотовой связи GSM и других связанных технологий.

По словам Нола, выявленный баг ставит под угрозу все мобильные телефоны, будь то навороченный смартфон или базовый сотовый телефон за 35 долларов. Он позволяет получить доступ к сведениям о примерном местоположении, SMS-функциям, к голосовой почте и ряду других возможностей. Эксперт говорит, что опасность кроется в SIM-картах, которые размещаются во всех CDMA- и GSM-телефонах. SIM привязана к сотовому оператору и играет роль ключа, позволяющего отличить одного абонента от другого. По примерным оценкам, сегодня в мире работают свыше 7 млрд SIM-карт.

Нол говорит, что для того, чтобы убедиться в приватности и безопасности, SIM-карты используют шифрование во время связи с сотовым оператором, но стандарты такого шифрования у операторов значительно различаются. Группа специалистов проанализировала множество SIM-карт разных операторов и выявила, что большая их часть использует старый стандарт шифрования DES (Data Encryption Standard). Этот стандарт считался надежным с 70 по 2000-е годы, но сейчас он уже не относится к стойким алгоритмам, и если использовать определенный алгоритм взлома, то данные довольно просто вскрываются.

Справедливости ради, немецкие специалисты говорят, что многие операторы уже отказались от DES в пользу более стойких алгоритмов.

В своих экспериментах Security Research Labs отправляли двоичный код через SMS на устройство с SIM-картой, поддерживающей DES. Так сам код не был подписан, он не исполнялся на телефоне, но одновременно с отказом от исполнения, код аппарат возвращал код ошибки, который был зашифрован с помощью 56-битного ключа. Так как сам по себе DES не является надежным, а 56-битные ключи вообще не применяются ввиду малой длины, взломать криптографическую защиту не составляет труда.

На обычном компьютере с текущей аппаратной начинкой взлом занимает примерно две минуты путем перебора хэшей. Получив ключ, потенциальный злоумышленник может подписывать вредоносные команды и отправлять их якобы от лица оператора. В компании говорят, что иногда SIM-инструкции имеют доступ и к Java-машинам, работающим на ряде моделей телефонов и это позволяет влиять на прикладной уровень программ телефона.

"Эти инструкции всегда работают по-разному, но в большинстве случаев они имеют довольно широкий потенциал", - говорит Нол.

Подробная демонстрация атаки ожидается в Лас-Вегасе на Black Hat 31 июля.
ОН Клиник Харків

Лента новостей

Вся лента новостей

Архив новостей

Программа "Вечірні Новини"Лого телеканал Р1

Эксклюзивное интервью на Р1Лого телеканал Р1

программа комментарииЛого телеканал Р1

Телеканал Р1 на youtube

Выбор читателей

О нас Реклама Подписка
  • Facebook
  • youtube
  • Twitter
  • rss

Курсы валют от НБУ

100 EUR 3143.36 грн
100 USD 2790.37 грн
10 RUB 4.1324 грн


Новости от за посиланням
Загрузка...
Загрузка...
Афиша кинотеатра "Kronverk Cinema" Дафи