Szerző: Koi Tamás

2013. július 22. 10:28

Több százmillió SIM könnyedén feltörhető

Könnyedén feltörhető több százmillió, mobilokban használatos előfizetői kártya, melynek révén támadók hozzáférhetnek a telefon helyzetéhez, SMS-eihez és egyéb, a SIM-hez köthető funkcióhoz hozzáférhetnek.

HIRDETÉS

Egy a '70-es években széles körben bevezetett, mára elavult és könnyen feltörhető titkosítási eljárás révén több százmillió SIM potenciális támadási célponttá válhat - állítja blogjában a német Security Research Labs szakértője, Karlsten Nohl. A biztonsági résen keresztül a támadók gyakorlatilag szabad bejárást kapnak az előfizető telefonjára és akár a teljes irányítást is átvehetik felette, vagyis az előfizető tudta nélkül küldhetnek SMS-eket, kezdeményezhetnek hívást, vagy éppen behatárolhatják a telefon helyzetét.

Nohl módszere a manapság használatban lévő SIM-ek egyik, biztonsági szempontból fontos hiányosságára hívja fel a figyelmet. A mobilszolgáltatók által az előfizetők számára biztosított, telefonokba helyezhető kártyákból ma becslések szerint közel hétmilliárd van használatban, ám ezek gyártótól és operátortól függően a legkülönfélébb titkosítási algoritmusokat használják. A szakember szerint azok a kártyák, melyek a mai napig a '70-es években elterjedt DES (Data Encryption Standard) kriptográfiai rendszert használják, gyakorlatilag percek alatt feltörhetők.

A kártya feltöréséhez először egy távoli parancsot kell küldeni az áldozat készülékére - ilyen parancsokat használnak az operátorok többek közt a távoli alkalmazástelepítéshez, ám a rendszer csak az aláírt parancsokat hajtja végre. Nohl ugyanakkor rájött, hogy a DES titkosítást használó SIM-ekre küldött, aláírás nélküli bináris kódokra a rendszer többnyire egy olyan hibaüzenettel válaszol, melyben ott van az aláírókód is. Ez a kód aztán egy modern PC-n gyakorlatilag két perc alatt visszafejthető.

HUAWEI MateBook 14: a laptop, ami nagyobb önmagánál (x)

A cég újdonsága leginkább kijelzőjével és ötletes megoldásaival emelkedik ki a mezőnyből.

HUAWEI MateBook 14: a laptop, ami nagyobb önmagánál (x) A cég újdonsága leginkább kijelzőjével és ötletes megoldásaival emelkedik ki a mezőnyből.

Az aláírókód birtokában a támadó szinte bármilyen SIM-alkalmazást (Java appletet) telepíthet távolról az előfizetői kártyára, melyek az előfizető tudta nélkül szinte az összes alap telefonfunkcióhoz hozzáférhetnek, illetve információkat küldhetnek a támadónak a telefon SMS-forgalmáról, helyzetéről és a hívásokról.

Nohl szerint a probléma teljes kiküszöbölésére három, egymástól jól elkülönülő megoldás létezik, ezek együttes, vagy különálló használatával jó eséllyel elkerülhető a kártyák tömeges feltörése. Az egyik ilyen módszer a fejlettebb titkosítással (pl. 3DES) ellátott SIM-ek használata, a terminálokba épített SMS-tűzfalban lévő lehetőségek kiaknázása, valamint a hálózaton belüli SMS-forgalom szűrés (vagyis a bináris kódok küldésének tiltása). A német szakember szerint ma nagyjából 750 millió olyan SIM-et használnak az előfizetők, mely a fenti módszerrel támadható.

A Beckhoff ultrakompakt, C6025 típusú ipari PC az Intel Core i processzorcsalád nagy számítási teljesítményével rendelkezik, ventilátor nélküli, kisméretű kivitelben. A rendkívül alacsony fogyasztású, új Intel Core i U processzorok teszik mindezt lehetővé.

a címlapról

Hirdetés

Csúcstechnológia pár koppintással: ezt tudja a Huawei nova 9

2021. december 4. 05:52

Manapság egyre-másra jelennek meg olyan új mobilok, amelyek hihetetlen funkciókat ígérnek, de ezeket szinte műszaki diplomával lehet csak előcsalogatni. A HUAWEI nova 9 igazi ereje abban rejlik, milyen egyszerű előcsalogatni a mobil tudását.