Szerző: Koi Tamás

2013. július 22. 10:28:00

Több százmillió SIM könnyedén feltörhető

Könnyedén feltörhető több százmillió, mobilokban használatos előfizetői kártya, melynek révén támadók hozzáférhetnek a telefon helyzetéhez, SMS-eihez és egyéb, a SIM-hez köthető funkcióhoz hozzáférhetnek.

Egy a '70-es években széles körben bevezetett, mára elavult és könnyen feltörhető titkosítási eljárás révén több százmillió SIM potenciális támadási célponttá válhat - állítja blogjában a német Security Research Labs szakértője, Karlsten Nohl. A biztonsági résen keresztül a támadók gyakorlatilag szabad bejárást kapnak az előfizető telefonjára és akár a teljes irányítást is átvehetik felette, vagyis az előfizető tudta nélkül küldhetnek SMS-eket, kezdeményezhetnek hívást, vagy éppen behatárolhatják a telefon helyzetét.

Nohl módszere a manapság használatban lévő SIM-ek egyik, biztonsági szempontból fontos hiányosságára hívja fel a figyelmet. A mobilszolgáltatók által az előfizetők számára biztosított, telefonokba helyezhető kártyákból ma becslések szerint közel hétmilliárd van használatban, ám ezek gyártótól és operátortól függően a legkülönfélébb titkosítási algoritmusokat használják. A szakember szerint azok a kártyák, melyek a mai napig a '70-es években elterjedt DES (Data Encryption Standard) kriptográfiai rendszert használják, gyakorlatilag percek alatt feltörhetők.

A kártya feltöréséhez először egy távoli parancsot kell küldeni az áldozat készülékére - ilyen parancsokat használnak az operátorok többek közt a távoli alkalmazástelepítéshez, ám a rendszer csak az aláírt parancsokat hajtja végre. Nohl ugyanakkor rájött, hogy a DES titkosítást használó SIM-ekre küldött, aláírás nélküli bináris kódokra a rendszer többnyire egy olyan hibaüzenettel válaszol, melyben ott van az aláírókód is. Ez a kód aztán egy modern PC-n gyakorlatilag két perc alatt visszafejthető.

Python everywhere! Gyere Pythonozni a HWSW rendezvényeire! Megmutatjuk, hogy a Python nem csak a fejlesztők nyelve, hiszen egyszerűsége miatt bárhol és bárki használhatja.

Az aláírókód birtokában a támadó szinte bármilyen SIM-alkalmazást (Java appletet) telepíthet távolról az előfizetői kártyára, melyek az előfizető tudta nélkül szinte az összes alap telefonfunkcióhoz hozzáférhetnek, illetve információkat küldhetnek a támadónak a telefon SMS-forgalmáról, helyzetéről és a hívásokról.

Nohl szerint a probléma teljes kiküszöbölésére három, egymástól jól elkülönülő megoldás létezik, ezek együttes, vagy különálló használatával jó eséllyel elkerülhető a kártyák tömeges feltörése. Az egyik ilyen módszer a fejlettebb titkosítással (pl. 3DES) ellátott SIM-ek használata, a terminálokba épített SMS-tűzfalban lévő lehetőségek kiaknázása, valamint a hálózaton belüli SMS-forgalom szűrés (vagyis a bináris kódok küldésének tiltása). A német szakember szerint ma nagyjából 750 millió olyan SIM-et használnak az előfizetők, mely a fenti módszerrel támadható.

a címlapról

Hirdetés

Python everywhere!

2020. február 25. 01:43

Gyere Pythonozni a HWSW rendezvényeire! Megmutatjuk, hogy a Python nem csak a fejlesztők nyelve, hiszen egyszerűsége miatt előszeretettel használják az üzemeltetők és DevOps szakemberek, tesztelők, illetve az adattudósok is, és elfut szinte bárhol, a mikrovezérlőktől egészen a böngészőkig.

Aggasztó adatok?

6

Elvan a gyerek, ha mobilozik

2020. február 24. 09:46

Aggódnak érte, mégis engedik a hazai fiatal felnőtt szülők gyerekeinek az okoseszköz-használatot.