Szerző: Koi Tamás

2013. július 22. 10:28

Több százmillió SIM könnyedén feltörhető

Könnyedén feltörhető több százmillió, mobilokban használatos előfizetői kártya, melynek révén támadók hozzáférhetnek a telefon helyzetéhez, SMS-eihez és egyéb, a SIM-hez köthető funkcióhoz hozzáférhetnek.

Egy a '70-es években széles körben bevezetett, mára elavult és könnyen feltörhető titkosítási eljárás révén több százmillió SIM potenciális támadási célponttá válhat - állítja blogjában a német Security Research Labs szakértője, Karlsten Nohl. A biztonsági résen keresztül a támadók gyakorlatilag szabad bejárást kapnak az előfizető telefonjára és akár a teljes irányítást is átvehetik felette, vagyis az előfizető tudta nélkül küldhetnek SMS-eket, kezdeményezhetnek hívást, vagy éppen behatárolhatják a telefon helyzetét.

Nohl módszere a manapság használatban lévő SIM-ek egyik, biztonsági szempontból fontos hiányosságára hívja fel a figyelmet. A mobilszolgáltatók által az előfizetők számára biztosított, telefonokba helyezhető kártyákból ma becslések szerint közel hétmilliárd van használatban, ám ezek gyártótól és operátortól függően a legkülönfélébb titkosítási algoritmusokat használják. A szakember szerint azok a kártyák, melyek a mai napig a '70-es években elterjedt DES (Data Encryption Standard) kriptográfiai rendszert használják, gyakorlatilag percek alatt feltörhetők.

A kártya feltöréséhez először egy távoli parancsot kell küldeni az áldozat készülékére - ilyen parancsokat használnak az operátorok többek közt a távoli alkalmazástelepítéshez, ám a rendszer csak az aláírt parancsokat hajtja végre. Nohl ugyanakkor rájött, hogy a DES titkosítást használó SIM-ekre küldött, aláírás nélküli bináris kódokra a rendszer többnyire egy olyan hibaüzenettel válaszol, melyben ott van az aláírókód is. Ez a kód aztán egy modern PC-n gyakorlatilag két perc alatt visszafejthető.

Mindent vivő munkahelyek

Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

Mindent vivő munkahelyek Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

Az aláírókód birtokában a támadó szinte bármilyen SIM-alkalmazást (Java appletet) telepíthet távolról az előfizetői kártyára, melyek az előfizető tudta nélkül szinte az összes alap telefonfunkcióhoz hozzáférhetnek, illetve információkat küldhetnek a támadónak a telefon SMS-forgalmáról, helyzetéről és a hívásokról.

Nohl szerint a probléma teljes kiküszöbölésére három, egymástól jól elkülönülő megoldás létezik, ezek együttes, vagy különálló használatával jó eséllyel elkerülhető a kártyák tömeges feltörése. Az egyik ilyen módszer a fejlettebb titkosítással (pl. 3DES) ellátott SIM-ek használata, a terminálokba épített SMS-tűzfalban lévő lehetőségek kiaknázása, valamint a hálózaton belüli SMS-forgalom szűrés (vagyis a bináris kódok küldésének tiltása). A német szakember szerint ma nagyjából 750 millió olyan SIM-et használnak az előfizetők, mely a fenti módszerrel támadható.

a címlapról