Szerző: Koi Tamás

2013. július 22. 10:28

Több százmillió SIM könnyedén feltörhető

Könnyedén feltörhető több százmillió, mobilokban használatos előfizetői kártya, melynek révén támadók hozzáférhetnek a telefon helyzetéhez, SMS-eihez és egyéb, a SIM-hez köthető funkcióhoz hozzáférhetnek.

Egy a '70-es években széles körben bevezetett, mára elavult és könnyen feltörhető titkosítási eljárás révén több százmillió SIM potenciális támadási célponttá válhat - állítja blogjában a német Security Research Labs szakértője, Karlsten Nohl. A biztonsági résen keresztül a támadók gyakorlatilag szabad bejárást kapnak az előfizető telefonjára és akár a teljes irányítást is átvehetik felette, vagyis az előfizető tudta nélkül küldhetnek SMS-eket, kezdeményezhetnek hívást, vagy éppen behatárolhatják a telefon helyzetét.

Nohl módszere a manapság használatban lévő SIM-ek egyik, biztonsági szempontból fontos hiányosságára hívja fel a figyelmet. A mobilszolgáltatók által az előfizetők számára biztosított, telefonokba helyezhető kártyákból ma becslések szerint közel hétmilliárd van használatban, ám ezek gyártótól és operátortól függően a legkülönfélébb titkosítási algoritmusokat használják. A szakember szerint azok a kártyák, melyek a mai napig a '70-es években elterjedt DES (Data Encryption Standard) kriptográfiai rendszert használják, gyakorlatilag percek alatt feltörhetők.

A kártya feltöréséhez először egy távoli parancsot kell küldeni az áldozat készülékére - ilyen parancsokat használnak az operátorok többek közt a távoli alkalmazástelepítéshez, ám a rendszer csak az aláírt parancsokat hajtja végre. Nohl ugyanakkor rájött, hogy a DES titkosítást használó SIM-ekre küldött, aláírás nélküli bináris kódokra a rendszer többnyire egy olyan hibaüzenettel válaszol, melyben ott van az aláírókód is. Ez a kód aztán egy modern PC-n gyakorlatilag két perc alatt visszafejthető.

Égbe révedő informatikusok: az Időkép-sztori

Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Az aláírókód birtokában a támadó szinte bármilyen SIM-alkalmazást (Java appletet) telepíthet távolról az előfizetői kártyára, melyek az előfizető tudta nélkül szinte az összes alap telefonfunkcióhoz hozzáférhetnek, illetve információkat küldhetnek a támadónak a telefon SMS-forgalmáról, helyzetéről és a hívásokról.

Nohl szerint a probléma teljes kiküszöbölésére három, egymástól jól elkülönülő megoldás létezik, ezek együttes, vagy különálló használatával jó eséllyel elkerülhető a kártyák tömeges feltörése. Az egyik ilyen módszer a fejlettebb titkosítással (pl. 3DES) ellátott SIM-ek használata, a terminálokba épített SMS-tűzfalban lévő lehetőségek kiaknázása, valamint a hálózaton belüli SMS-forgalom szűrés (vagyis a bináris kódok küldésének tiltása). A német szakember szerint ma nagyjából 750 millió olyan SIM-et használnak az előfizetők, mely a fenti módszerrel támadható.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról