Logo ro.androidermagazine.com
Logo ro.androidermagazine.com

Probabil că „noua” exploatare de card sim nu vă preocupă

Cuprins:

Anonim

În weekend, unele știri au izbucnit despre o exploatare care afectează milioane de utilizatori de telefon. Aparent, criptarea utilizată are un defect care permite unui hacker să cloneze acreditările de criptare ale unei cartele SIM (S ubscriber I dentity M odule), permițându-le să cloneze cartela SIM și să recupereze lucruri precum informațiile despre planul și plățile dvs. sau te identific în rețea.

Sună înfricoșător și este pentru cele 500 de milioane de carduri SIM afectate în sălbăticie. Dar, ca orice sperie bună de securitate, în valoare de sare, există mult mai multe povești decât auzim. Faceți clic pe și vom vorbi puțin despre asta.

Sursa: Laboratoare de cercetare în securitate

Cum functioneaza

Un atacator poate trimite o comandă care seamănă foarte mult cu comanda pe care transportatorul dvs. o transmite pentru a anunța telefonul dvs. că există o actualizare în aer. Această comandă nu este valabilă, deoarece atacatorul nu are cheia de criptare corectă. Telefonul dvs. va trimite apoi un mesaj de eroare care este semnat cu cheia de criptare corectă. Odată ce potențialul hacker va avea cheia de semnare corectă, poate utiliza unele programe software pentru a forța brute-crackul cheii și pentru a avea o copie proprie. Folosind această cheie validă, un nou mesaj poate fi trimis despre un OTA, pe care telefonul dvs. îl va descărca deoarece cheia este valabilă. Această OTA poate fi o aplicație care recuperează toate datele cartelei SIM, permițând atacatorului să o cloneze.

Cu această copie clonată a cartelei dvs. SIM, ei se pot autentifica apoi ca tine în rețeaua de transportatori. Pare înspăimântător, nu?

Ce nu știm

Există o mare problemă urâtă cu toate acestea. Metoda de criptare care poate fi ruptă, DES-56, a fost inițial crăpată în 1998 de către EFF. Până acum, nimeni nu ar trebui să folosească o metodă cunoscută de criptare ruptă. Din cele șapte miliarde plus carduri SIM existente, aproximativ 500 de milioane sunt afectate.

500 de milioane de lucruri este mult, dar în comparație cu 7 miliarde (cu ab) este o porție mică. Rapoartele despre acest defect lasă în evidență cele mai vitale informații - cine, exact, poate fi afectat de această exploatare?

Oamenii care au descoperit fisura DES-56, condusă de Karsten Nohl, om de știință la Security Research Labs din Berlin, susțin un discurs important despre exploatarea la conferința Black Hat de la sfârșitul lui iulie. Până atunci nu prea avem detaliile. Vă vom anunța mai multe când cineva va decide să ne anunțe.

Între timp, puneți folia de cositor la distanță. Vom cunoaște toate detaliile în aproximativ o săptămână.