Logo bg.androidermagazine.com
Logo bg.androidermagazine.com

Експлоатацията на новата сим карта вероятно не ви засяга

Съдържание:

Anonim

През уикенда избухнаха новини за експлоатация, която засяга милиони потребители на телефони. Очевидно използваното криптиране има недостатък, който позволява на хакер да клонира идентификационните данни за шифроване на SIM (S ucricriber I dentity M odule) карта, което потенциално им позволява да клонират вашата SIM карта и да извлекат неща като информация за вашия план и плащания, или идентифицира ви в мрежата.

Звучи страшно и е за 500-те милиона засегнати SIM карти в природата. Но като всеки добър уплашител за сигурността, струващ си сол, има много повече от историята, отколкото чуваме. Кликнете върху и ще поговорим за това малко.

Източник: Лаборатории за изследване на сигурността

Как работи

Нападателят може да изпрати команда, която много прилича на командата, изпратена от вашия оператор, за да уведоми телефона ви, че е готова актуализация в ефир. Тази команда е невалидна, тъй като нападателят няма правилен ключ за криптиране. След това телефонът ви ще изпрати обратно съобщение за грешка, което е подписано с правилния ключ за криптиране. След като потенциалният хакер има правилния ключ за подписване, те могат да използват някакъв софтуер, за да взломят груба сила и да имат свое копие. Използвайки този валиден ключ, може да се изпрати ново съобщение за OTA, което телефонът ви ще изтегли, защото ключът е валиден. Това OTA може да бъде приложение, което извлича всички данни на вашата SIM карта, което позволява на нападателя да го клонира.

С това клонирано копие на вашата SIM карта те могат след това да се удостоверят като вас в мрежата на оператора. Звучи плашещо, нали?

Какво не знаем

Има един голям грозен проблем с всичко това. Методът на криптиране, който може да бъде разбит, DES-56, първоначално е пропукан през 1998 г. от EFF. Досега никой не трябва да използва известен метод за разбито криптиране. От съществуващите седем милиарда плюс SIM карти приблизително 500 милиона са засегнати.

500 милиона от всичко е много, но в сравнение със 7 милиарда (с ab) това е малка част. Докладите за този недостатък оставят най-жизненоважната информация - кой точно може да бъде засегнат от този подвиг?

Хората, които откриха отново пукнатината DES-56, ръководена от Карстен Нол, главен учен в лабораториите за изследване на сигурността в Берлин, изнасят голяма реч за експлоатацията на конференцията на Black Hat във Вегас в края на юли. Дотогава всъщност нямаме подробности. Ще ви уведомим повече, когато някой реши да ни уведоми.

Междувременно сложете калаеното фолио. Ще разберем всички подробности след около седмица.