Dwa SMS-y wystarczą, by przejąć kontrolę nad telefonem: niemiecki haker ujawnił słabość kart SIM

Dwa SMS‑y wystarczą, by przejąć kontrolę nad telefonem: niemiecki haker ujawnił słabość kart SIM

22.07.2013 11:48

Co najmniej 750 mln telefonów może być podatnych na atak, któregoszczególy poznamy już w sierpniu tego roku na konferencji Black Hat wLas Vegas, podczas prezentacji Karstena Nohla, hakera znanego m.in. zwcześniejszego złamania szyfrowania transmisji pakietowegoprzesyłania danych w sieciach komórkowych. Na razie wiemy jedynietyle, że Nohlowi udało się opracować sposób na uzyskanie 56-bitowychkluczy szyfruDES, wykorzystywanych do zabezpieczenia kart SIM, a następniewykorzystanie ich do zdalnego instalowania na nich dowolnegooprogramowania.Niemiecki badacz chwali się, że do wykorzystania stworzonego przezniego exploita wystarczy wysłanie odpowiednio spreparowanego SMS-a nanumer telefonu ofiary. Po uzyskaniu klucza do karty SIM, napastnikmoże, wysyłając kolejnego SMS-a, zdalnie zainstalować dowolneoprogramowanie, pozwalające np. na podsłuchiwanie rozmów czyprzejęcie tożsamości ofiary.[img=kartaSIM-opener]Z tego, co Nohl ujawnił w wywiadzie dla magazynu Forbes, doodkrycia doszło trochę przypadkowo – bawiąc się protokołemzdalnych aktualizacji, zespół Nohla zauważył, że po wysłaniu poleceńdo różnych kart SIM, czasem odrzucają one polecenie ze względu naniewłaściwy podpis, a czasem umieszczają podpis w wiadomości obłędzie. Właśnie ten podpis został siłowo złamany, za pomocą technikitęczowych tablic. Przy wykorzystaniu zwykłego PC, uzyskanie56-bitowego klucza z podpisu zajęło mu niecałe dwie minuty.Wkrótce po tym badacz znalazł drugą lukę, pozwalającą na uzyskanieroota – pełnego dostępu do pamięci karty SIM. Problem tkwił wJavaCard, technologii umożliwiającą uruchamianie apletów Javy(napisanych w bardzo ograniczonym podzbiorze tego języka), naurządzeniach o bardzo ograniczonej ilości pamięci, takich właśnie jakkarty SIM. Operatorzy telekomunikacyjni wykorzystują Java Card dozdalnego przeprogramowywania telefonów za pomocą binarnych SMS-ów.Java Card korzysta z sandboksów (wirtualnych piaskownic), w którychuruchamianie są preinstalowane programy (np. aplikacja kartykredytowej). Oprogramowanie to w teorii działa w całkowitej izolacjiod reszty systemu, mając dostęp jedynie do predefiniowanychinterfejsów. W praktyce jednak implementacje wykonane przez wiodącychproducentów kart SIM, firmy takie jak Gemalto czy Oberthur, jestniepoprawna. Jeśli bowiem wstrzyknięte na kartę SIM wrogieoprogramowanie wywoła błąd – np. spróbuje odczytać 12pozycję z zawierającej dziesięć pozycji listy, maszyna wirtualnaJava Card przyznaje dostęp do całej pamięci. Kto ponosi winę za dopuszczenie do takiego stanu rzeczy?Amerykański instytut standardów i technologii NIST wycofał certyfikatważności dla symetrycznego szyfru DES dopiero w 2005 roku, mimo żejuż na początku lat dziewięćdziesiątych znane były teoretyczne atakiprzeciwko niemu, a w 1998 roku stworzony przez Electronic FrontierFoundation EFF DES Cracker odtworzyłklucz DES w 56 godzin. Z kolei producenci kart SIM od latniespecjalnie się interesowali kwestiami bezpieczeństwa, ograniczającsię do ogólnikowychstwierdzeń, że są one bardzo bezpieczne i praktycznieniemożliwe do złamania czy sklonowania.Szczęśliwie Karsten Nohl okazałsię bardziej odpowiedzialny, niż np. niektórzy inżynierowie Google'a,o odkrytej luce informując odpowiednio wcześniej producentów. Jakwyjaśnia, co najmniej dwóch dużych operatorów telekomunikacyjnychpracuje nad stworzeniem łatki na lukę w kartach SIM. Po opracowaniułatka ta ma być udostępniona dla wszystkich członków stowarzyszeniabranżowego GSMA. Badacz sugeruje także, żeprzydałoby się zastosować dodatkowe środki zaradcze – opróczwymiany kart SIM na takie, które wykorzystywałyby szyfr AES, a niejakieś relikty z lat siedemdziesiątych, należałoby wprowadzić zaporysieciowe w telefonach, pozwalające każdemu użytkownikowi zdecydować,którym źródłom binarnych SMS-ów chce zaufać. Tak samo też siecitelekomunikacyjne powinny dopuszczać przesyłanie binarnych SMS-ówjedynie z wybranych zaufanych źródeł.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (20)