r   e   k   l   a   m   a
r   e   k   l   a   m   a

Dwa SMS-y wystarczą, by przejąć kontrolę nad telefonem: niemiecki haker ujawnił słabość kart SIM

Strona główna AktualnościOPROGRAMOWANIE

Co najmniej 750 mln telefonów może być podatnych na atak, którego szczególy poznamy już w sierpniu tego roku na konferencji Black Hat w Las Vegas, podczas prezentacji Karstena Nohla, hakera znanego m.in. z wcześniejszego złamania szyfrowania transmisji pakietowego przesyłania danych w sieciach komórkowych. Na razie wiemy jedynie tyle, że Nohlowi udało się opracować sposób na uzyskanie 56-bitowych kluczy szyfru DES, wykorzystywanych do zabezpieczenia kart SIM, a następnie wykorzystanie ich do zdalnego instalowania na nich dowolnego oprogramowania.

Niemiecki badacz chwali się, że do wykorzystania stworzonego przez niego exploita wystarczy wysłanie odpowiednio spreparowanego SMS-a na numer telefonu ofiary. Po uzyskaniu klucza do karty SIM, napastnik może, wysyłając kolejnego SMS-a, zdalnie zainstalować dowolne oprogramowanie, pozwalające np. na podsłuchiwanie rozmów czy przejęcie tożsamości ofiary.

Z tego, co Nohl ujawnił w wywiadzie dla magazynu Forbes, do odkrycia doszło trochę przypadkowo – bawiąc się protokołem zdalnych aktualizacji, zespół Nohla zauważył, że po wysłaniu poleceń do różnych kart SIM, czasem odrzucają one polecenie ze względu na niewłaściwy podpis, a czasem umieszczają podpis w wiadomości o błędzie. Właśnie ten podpis został siłowo złamany, za pomocą techniki tęczowych tablic. Przy wykorzystaniu zwykłego PC, uzyskanie 56-bitowego klucza z podpisu zajęło mu niecałe dwie minuty.

Wkrótce po tym badacz znalazł drugą lukę, pozwalającą na uzyskanie roota – pełnego dostępu do pamięci karty SIM. Problem tkwił w Java Card, technologii umożliwiającą uruchamianie apletów Javy (napisanych w bardzo ograniczonym podzbiorze tego języka), na urządzeniach o bardzo ograniczonej ilości pamięci, takich właśnie jak karty SIM. Operatorzy telekomunikacyjni wykorzystują Java Card do zdalnego przeprogramowywania telefonów za pomocą binarnych SMS-ów. Java Card korzysta z sandboksów (wirtualnych piaskownic), w których uruchamianie są preinstalowane programy (np. aplikacja karty kredytowej). Oprogramowanie to w teorii działa w całkowitej izolacji od reszty systemu, mając dostęp jedynie do predefiniowanych interfejsów. W praktyce jednak implementacje wykonane przez wiodących producentów kart SIM, firmy takie jak Gemalto czy Oberthur, jest niepoprawna. Jeśli bowiem wstrzyknięte na kartę SIM wrogie oprogramowanie wywoła błąd – np. spróbuje odczytać 12 pozycję z zawierającej dziesięć pozycji listy, maszyna wirtualna Java Card przyznaje dostęp do całej pamięci.

Kto ponosi winę za dopuszczenie do takiego stanu rzeczy? Amerykański instytut standardów i technologii NIST wycofał certyfikat ważności dla symetrycznego szyfru DES dopiero w 2005 roku, mimo że już na początku lat dziewięćdziesiątych znane były teoretyczne ataki przeciwko niemu, a w 1998 roku stworzony przez Electronic Frontier Foundation EFF DES Cracker odtworzył klucz DES w 56 godzin. Z kolei producenci kart SIM od lat niespecjalnie się interesowali kwestiami bezpieczeństwa, ograniczając się do ogólnikowych stwierdzeń, że są one bardzo bezpieczne i praktycznie niemożliwe do złamania czy sklonowania.

Szczęśliwie Karsten Nohl okazał się bardziej odpowiedzialny, niż np. niektórzy inżynierowie Google'a, o odkrytej luce informując odpowiednio wcześniej producentów. Jak wyjaśnia, co najmniej dwóch dużych operatorów telekomunikacyjnych pracuje nad stworzeniem łatki na lukę w kartach SIM. Po opracowaniu łatka ta ma być udostępniona dla wszystkich członków stowarzyszenia branżowego GSMA.

Badacz sugeruje także, że przydałoby się zastosować dodatkowe środki zaradcze – oprócz wymiany kart SIM na takie, które wykorzystywałyby szyfr AES, a nie jakieś relikty z lat siedemdziesiątych, należałoby wprowadzić zapory sieciowe w telefonach, pozwalające każdemu użytkownikowi zdecydować, którym źródłom binarnych SMS-ów chce zaufać. Tak samo też sieci telekomunikacyjne powinny dopuszczać przesyłanie binarnych SMS-ów jedynie z wybranych zaufanych źródeł.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.