Logo hr.androidermagazine.com
Logo hr.androidermagazine.com

Iskorištavanje "nove" sim kartice vjerojatno vas ne zanima

Sadržaj:

Anonim

Tijekom vikenda probudile su se vijesti o eksploataciji koja utječe na milijune korisnika telefona. Očigledno, korištena enkripcija ima grešku koja omogućuje hakeru da klonira vjerodajnice za enkripciju SIM (S ucribeber I dentity M odule) kartice, što im potencijalno omogućuje da kloniraju vašu SIM karticu i pronađu stvari poput podataka o vašem planu i uplatama, ili identificiraju vas na mreži.

Zvuči zastrašujuće, a to je za 500 milijuna pogođenih SIM kartica u divljini. Ali kao i svaka dobra sigurnosna boja koja vrijedi soli, i tu je puno više priče nego što slušamo. Kliknite i malo ćemo razgovarati o tome.

Izvor: Laboratoriji za istraživanje sigurnosti

Kako radi

Napadač može poslati naredbu koja jako sliči na naredbu koju vam šalje operater kako bi obavijestio vaš telefon da je spremno ažuriranje putem zraka. Ova naredba nije važeća jer napadač nema točan ključ za šifriranje. Zatim će vaš telefon poslati poruku o pogrešci koja je potpisana s ispravnim ključem za šifriranje. Nakon što potencijalni haker ima ispravni ključ za potpisivanje, oni mogu upotrijebiti neki softver da bi brutalno prisilili provaljivanje ključa i imali vlastitu kopiju. Pomoću ovog važećeg ključa može se poslati nova poruka o OTA, koju će vaš telefon preuzeti jer je ključ valjan. Ovaj OTA može biti aplikacija koja preuzima sve podatke sa vaše SIM kartice, omogućavajući napadaču da ga klonira.

S ovom kloniranom kopijom vaše SIM kartice mogu se autentificirati kao vi na mreži mobilnog operatera. Zvuči zastrašujuće, zar ne?

Ono što ne znamo

Uz sve to postoji jedan veliki ružni problem. Način šifriranja koji se može razbiti, DES-56, izvorno je provalio 1998. godine EFF. Do sada, nitko ne bi trebao koristiti poznatu metodu šifriranja. Od postojećih sedam milijardi plus SIM kartica, pogođeno je oko 500 milijuna.

500 milijuna bilo čega je puno, ali u usporedbi sa 7 milijardi (uz ab) to je mali dio. Izvješća o toj manjkavosti izostavljaju najbitnije podatke - na koga točno može utjecati ovaj eksploatacija?

Ljudi koji su ponovno otkrili pukotinu DES-56, koju je predvodio Karsten Nohl, glavni znanstvenik u Sigurnosno-istraživačkom laboratoriju u Berlinu, održavaju veliki govor o eksploataciji na konferenciji Black Hat u Vegasu krajem srpnja. Do tada zapravo nemamo detalje. Obavijestit ćemo vas više kada nas netko odluči obavijestiti.

U međuvremenu stavite limenu foliju. Saznat ćemo sve detalje za otprilike tjedan dana.