Уязвимость в методе шифрования sim-карт может подвергнуть опасности около половины миллиарда телефонов
Мы всегда думали, что SIM-карты запрещено каким-либо образом взломать, но 31 июля на конференции по безопасности Black Hat в Лас-Вегасе германский криптограф Карстен Нол планирует показать пара увлекательных наработок. Он создал расшифровщик ПО, талантливый затронуть миллионы SIM-карт.
Смотрите кроме этого: 750 миллионов сотовых телефонов уязвимы для преступников из-за не хватает защищенных SIM карт
Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, что, но, употребляется громадным числом производителей, и много миллионов SIM-карт поддерживают как раз DES. Так вот, эта уязвимость разрешает при отсылке на телефон фейкового сообщения от оператора связи взять 56-битный ключ в ответном сообщении (ответ отсылается машинально, и около 25% DES-карт подвержены такому «обману»).
Команда Нола протестировала на уязвимости около 1000 карт и поняла, что хакеры смогут удаленно оказать влияние на SIM-карту и вынудить ее отправлять сообщения на платные номера. Это еще не все — кроме этого возможно переадресовывать звонки на платные линии и, вероятнее, выполнять оплаты с мобильного счета.
Дайте мне номер телефона и через пара мин. я сообщу вам, имеется ли какая-нибудь возможность удаленно руководить картой либо же сделать ее копию, — сообщил Нол.
Впадать в панику не следует — возможность взлома зависит от стандартов шифрования в разных государствах. Нол заявил, что шифрование в каждой стране разное, что усложняет либо делает неосуществимым взлом SIM-карты. Различные партии смогут содержать уязвимость либо нет, это зависит от случая, он.
25% протестированных карт были доступны для взлома, что свидетельствует, что каждая четвертая SIM-карта в мире уязвима для расшифровщика. Это около половины миллиарда мобильных устройств.
Карстен кроме этого заявил, что кибер-преступники не знали об этом, так что у производителей еще имеется возможность все исправить, пока не стало через чур поздно, но на это может уйти около шести месяцев. Два главных производителя карт уже начали работу над устранением уязвимости и собираются поделиться собственными находками с GSMA. Кроме этого возможно ожидать, что все производители объединятся и будут совместно трудиться над устранением уязвимости, поскольку это воздействует на через чур большое количество людей.
Источник: talkandroid.com