Sisällysluettelo:
Viikonlopun aikana puhkesi joitain uutisia miljoonien puhelinkäyttäjien hyväksikäytöstä. Ilmeisesti käytetyssä salauksessa on virhe, jonka avulla hakkeri voi kloonata SIM-kortin (S ubscriber I dentity M odule) salaustodistukset mahdollistaen, että he voivat kloonata SIM-korttisi ja hakea esimerkiksi tietoja suunnitelmasi ja maksujesi tai tunnistaa sinut verkossa.
Se kuulostaa pelottavalta, ja se koskee luonnossa olevaa 500 miljoonaa SIM-korttia. Mutta kuten mikä tahansa hyvä tietoturva on sen suolaa, tarinaan sisältyy paljon enemmän kuin kuulemme. Napsauta läpi ja puhumme siitä vähän.
Lähde: Security Research Labs
Kuinka se toimii
Hyökkääjä voi lähettää komennon, joka näyttää paljon kuin operaattorisi lähettämä komento ilmoittaaksesi puhelimellesi, että päivitys on valmis. Tämä komento on virheellinen, koska hyökkääjällä ei ole oikeaa salausavainta. Puhelimesi lähettää sitten virheviestin, joka on allekirjoitettu oikealla salausavaimella. Kun potentiaalisella hakkereilla on oikea allekirjoitusavain, he voivat käyttää jotakin ohjelmistoa avaimen halkeamiseen raa'alla voimalla ja hankkia oman kopion. Tätä voimassa olevaa avainta käyttämällä voidaan lähettää uusi viesti OTA: sta, jonka puhelimesi lataa, koska avain on kelvollinen. Tämä OTA voi olla sovellus, joka hakee kaikki SIM-korttisi tiedot, jolloin hyökkääjä voi kloonata sen.
Tällä kloonatulla SIM-kortillasi he voivat sitten todentaa itsensä operaattoriverkossa. Kuulostaa pelottavalta, eikö niin?
Mitä emme tiedä
Kaikessa tässä on yksi iso ruma ongelma. Katkeaman salausmenetelmä, DES-56, murtautui alun perin vuonna 1998 EKTR: n toimesta. Tähän mennessä kenenkään ei pitäisi käyttää tunnettua rikki salausmenetelmää. Olemassa olevista seitsemästä miljardista plus SIM-kortista asia koskee noin 500 miljoonaa.
500 miljoonaa mitä tahansa on paljon, mutta verrattuna 7 miljardiin (ab: n kanssa) se on pieni osa. Tätä puutetta koskevissa raporteissa jätetään pois tärkein tieto - kenelle tarkalleen ottaen tämä hyväksikäyttö voi vaikuttaa?
DES-56-halkeaman uudelleen löytäneet ihmiset, joita johtaa Berliinin Turvallisuustutkimuslaboratorioiden päätutkija Karsten Nohl, puhuvat iso puhe hyväksikäytöstä Black Hat -konferenssissa Vegasissa heinäkuun lopussa. Siihen asti meillä ei oikeastaan ole yksityiskohtia. Annamme sinulle lisätietoja, kun joku päättää ilmoittaa meille.
Sillä välin laita tinakalvo pois. Tiedämme kaikki yksityiskohdat noin viikossa.