Video: How to recover your data from failed micro SD card encryption - Decryption unsuccessful on Android (Listopad 2024)
Německý výzkumník našel chybu v šifrovací technologii, kterou používají některé SIM karty v mobilních zařízeních, k převzetí kontroly nad zařízením.
Tato zranitelnost by umožnila útočníkům posílat spoofed textové zprávy, aby získali 56bitový standardní kód šifrování dat (DES) používaný SIM kartou cílového telefonu, Karsten Nohl, zakladatel berlínských bezpečnostních výzkumných laboratoří, řekl New York Times a Forbes. S klíčem v ruce by útočníci mohli instalovat škodlivý software a provádět další škodlivé operace na zařízení. Více informací bude odhaleno během jeho prezentace na konferenci Black Hat v Las Vegas koncem tohoto měsíce.
Přibližně polovina SIM karet, které se dnes používají, se stále spoléhá na starší šifrování DES než na novější a bezpečnější triple-DES, odhaduje Nohl. Během dvou let Nohl testoval 1 000 SIM karet v Evropě a Severní Americe a zjistil, že čtvrtina z nich byla zranitelná vůči útoku. Věřil, že touto chybou může být postiženo až 750 milionů telefonů.
„Dej mi nějaké telefonní číslo a existuje určitá šance, že o několik minut později budu moci dálkově ovládat tuto SIM kartu a dokonce si ji zkopírovat, “ řekl Nohl Forbesovi.
Popis útoku
Dopravci mohou odesílat textové zprávy pro účely fakturace a pro potvrzení mobilních transakcí. Zařízení se spoléhají na digitální podpisy, aby ověřily, že dopravce odesílá zprávu. Nohl rozeslal falešné zprávy předstírající, že pocházejí od mobilního operátora obsahujícího falešný podpis. Ve třech čtvrtinách zpráv odeslaných do mobilních telefonů pomocí DES sluchátko správně označilo falešný podpis a ukončilo komunikaci. Ve čtvrtině případů však sluchátko zaslalo chybovou zprávu zpět a zašifrovalo svůj digitální podpis. Nohl dokázal odvodit digitální klíč SIM z tohoto podpisu, hlásil Forbes.
„Různé zásilky SIM karet buď mají, nebo ne, “ řekl Nohl Forbesovi. „Je to velmi náhodné, “ řekl.
S klávesou SIM v ruce mohla společnost Nohl poslat další textovou zprávu, aby nainstalovala software na cílený telefon, aby mohla provádět širokou škálu škodlivých činností, včetně odesílání textových zpráv na prémiová čísla, odposlouchávání hovorů, přesměrování příchozích hovorů na jiná čísla, nebo dokonce provádět podvody s platebními systémy, podle Forbes. Nohl tvrdil, že samotný útok mu trvalo jen pár minut, než jej provedl z PC.
"Můžeme na vás špehovat. Známe vaše šifrovací klíče pro hovory. Můžeme číst vaše SMS. Více než jen špehování, můžeme ukrást data ze SIM karty, vaši mobilní identitu a účtovat na váš účet, " řekl Nohl pro New York Times.
Opravit?
Nohl již tuto chybu odhalil vůči GSM Association, mobilní průmyslové skupině se sídlem v Londýně. GSMA již oznámil síťovým operátorům a prodejcům SIM karet, kteří by mohli být dotčeni. „Menšina SIMS vytvořená proti starším standardům by mohla být zranitelná, “ řekl mluvčí skupiny The New York Times.
Mezinárodní telekomunikační unie, skupina OSN, řekla agentuře Reuters, že výzkum je „velmi významný“ a že skupina bude oznamovat telekomunikačním regulačním orgánům a dalším vládním agenturám v téměř 200 zemích. ITU osloví i mobilní společnosti, akademické pracovníky a další průmyslové odborníky, informoval agentura Reuters.
S informacemi o zranitelnosti, které jsou nyní veřejné, budou kybernetičtí zločinci pravděpodobně trvat nejméně šest měsíců, než tuto chybu prolomí, uvedl Nohl. To poskytne operátorům a zbývajícím bezdrátovým operátorům čas na implementaci oprav.
Nohl řekl společnosti Forbes, že průmysl by měl používat lepší technologii filtrování k blokování spoofed zpráv a k postupnému ukončení SIM karet pomocí DES. Spotřebitelé, kteří používají SIM karty starší než tři roky, by si od svých dopravců měli vyžádat nové karty (pravděpodobně využívající triple-DES), doporučil Nohl.