InfrastrukturaRynekPolecane tematy

Bezpieczeństwo milionów telefonów komórkowych zagrożone

New York Times donosi, że niemiecki specjalista ds. bezpieczeństwa urządzeń mobilnych wykrył – i skutecznie wykorzystał – lukę w zabezpieczeniach starszych kart SIM. Metoda Karstena Nohla pozwala zdalnie pozyskać unikalny dla każdej karty SIM 56-cyfrowy klucz pozwalający modyfikować pamięć karty. Skąd zaś niedaleka droga do stworzenia narzędzia pozwalającego kontrolować działanie modułu SIM. Podczas prowadzonych przez 2 lata analiz zespół pod kierownictwem Karstena Nohla przygotował odpowiednio spreparowanego wirusa, pozwalającego m.in. wykonywać połączenia telefoniczne oraz nadawać i przechwytywać otrzymane wiadomości SMS. Możliwe jest również skopiowanie lub modyfikacja zapisanej na karcie SIM bazy kontaktów.

Niemiecki analityk szacuje, że wykryta luka w niebezpieczeństwie stawia ok. 25% modułów SIM wykorzystywanych obecnie na świecie. Mowa tu o układach wykorzystujących, opracowany już ponad 4 dekady temu standard szyfrowania DES. Analizy prowadzono na ponad tysiącu kart SIM działających w różnych sieciach komórkowych z USA oraz Europy. Karsten Nohl przyznaje, że sieci niektórych operatorów okazały się bardziej podatne na opracowaną metodę naruszenia bezpieczeństwa karty SIM. Ich lista ma jednak pozostać poufna. Analityk uważa przy tym, że najlepszym zabezpieczeniem może okazać się wymiana wyprodukowanych przed ostatnimi trzema laty modułów SIM na nowsze.

Karlsten Hohl zapewnia, że o błędzie poinformował już, czuwającą nad standardami GSM, organizację GSMA. Jednocześnie badacz zapowiada, że szczegóły swoich analiz upubliczni już na początku sierpnia, podczas tegorocznej konferencji Black Hat. Wnioski te mogą zostać stosunkowo szybko wykorzystane przez hakerów, stąd działania producentów kart SIM oraz operatorów zrzeszonych w ramach GSMA powinny być  zdecydowane. Cytowani przez New York Times przedstawiciele organizacji GSMA uspokajają, że prawdopodobieństwo wykorzystania wykrytej luki w praktyce jest stosunkowo niskie, zwłaszcza w przypadku nowoczesnych telefonów komórkowych.

 

Więcej na ten temat w dyskusji na Grupie IT Professionals in Poland na LinkedIn.

Najciekawsze z komentarzy:

Łamanie karty SIM polega na wysyłaniu SMS poprzez OTA (Over-The-Air), który bezpośrednio jest dostarczony do karty SIM. W jaki wiec sposób można się zabezpieczyć przed takim atakiem?

1. Wymiana karty SIM.

2. Używanie Handset SMS firewall, który uchroni nas również przed tzw silent SMS.

3. SMS filtring, czyli zastosowanie tzw. home routingu, który pozwala na definiowanie zaufanych źródeł, ale nie jest to jeszcze powszechnie używane przez operatorów.

Błażej Malczak, IT Security Engineer, Hertz European Service Center

 

Moim zdaniem, w dzisiejszych czasach zdecydowanie groźniejsze są “ciche” aplikacje działające w tle naszego urządzenia. Epoka wirusów, które uszkadzają system odeszła w zapomnienie. Teraz zagrożenie stanowią aplikacje nasłuchujące i wysyłające “ciekawe” informacje o nas. Np. jakie strony przeglądamy na telefonie, jakie aplikacje mamy zainstalowane, itp. Może się zdarzyć, że w godzinie W wszystkie zainfekowane telefony wyślą spreparowanego SMS’a na wskazany numer albo wyświetlą komunikat użytkownikom pt. uważaj, “koniec świata”. Mogą sztucznie wyładowywać baterię co zmusi użytkownika do jej wymiany, itp. Pełna manipulacja. Telefon to też często wirtualny pieniądz. Bardzo łatwo zainstalować na nim usługę, która podpięta pod jakąś aplikację raz w miesiącu wyśle np. SMS’a kosztującego 25 zł na nr Kraju np. w Australii. To jest faktyczne zagrożenie.

Paweł Pietrzyński, IT Security Team Manager, PBSG

 

Algorytm DES od dawna jest uznawany za słaby i podatny na szybkie przełamanie. Jest stosowany – niestety – nadal w komunikacji Internetowej, GSM oraz … transakcjach karcianych. Nie wiem jak u nas (nasze banki muszą spełnić PCI: DSS oraz standardy Visa/MasterCard), ale w niektórych krajach podobno nadal. Można więc przechwycić komunikację bankomatu z bankiem. Reszta jest już prosta. Zwłaszcza w krajach na wschód, trzeba być ostrożnym w korzystaniu z kart w przypadkowych bankomatach. DES został zastąpiony przez 3DES. Ale zdecydowanie lepszy jest AES, który jest szybszy, zużywa mniej pamięci i lepiej zabezpiecza przy krótkich kluczach. A jeśli ktoś naprawdę boi się o swoją prywatność, może zakupić telefon z szyfrowaniem rozmów. Problem tylko w tym, że rozmówca też musi mieć taki telefon.

Andrzej Sobczak, IT Professional Project Manager & Information Security Consultant ISO 27001, ANSO Consulting

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *