Casa Securitywatch Il bug di crittografia nella scheda SIM può essere utilizzato per hackerare milioni di telefoni

Il bug di crittografia nella scheda SIM può essere utilizzato per hackerare milioni di telefoni

Video: 😈The HACKERS and THE NEW DEMENTOR 2.0 Puzzle Prize Pet!?! Bubblegum Simulator (Roblox) (Settembre 2024)

Video: 😈The HACKERS and THE NEW DEMENTOR 2.0 Puzzle Prize Pet!?! Bubblegum Simulator (Roblox) (Settembre 2024)
Anonim

Un ricercatore tedesco ha scoperto che un difetto della tecnologia di crittografia utilizzata da alcune carte SIM nei dispositivi mobili può essere sfruttato per assumere il controllo del dispositivo.

La vulnerabilità consentirebbe agli aggressori di inviare messaggi di testo contraffatti per ottenere la chiave DES (56) standard di crittografia dei dati utilizzata dalla scheda SIM del telefono di destinazione, ha detto al New York Times e Forbes il Karsten Nohl, fondatore dei Security Research Labs di Berlino. Con la chiave in mano, gli aggressori sarebbero in grado di installare software dannoso ed eseguire altre operazioni nefaste sul dispositivo. Maggiori dettagli saranno rivelati durante la sua presentazione alla conferenza di Black Hat a Las Vegas alla fine di questo mese.

Circa la metà delle carte SIM in uso oggi fa ancora affidamento sulla vecchia crittografia DES piuttosto che sulla più recente e più sicura tripla DES, secondo Nohl. In un periodo di due anni, Nohl ha testato 1.000 carte SIM in Europa e Nord America e ha scoperto che un quarto di esse erano vulnerabili agli attacchi. Riteneva che fino a 750 milioni di telefoni potrebbero essere interessati da questo difetto.

"Dammi qualsiasi numero di telefono e c'è qualche possibilità che, qualche minuto dopo, sia in grado di controllare a distanza questa carta SIM e persino di farne una copia", ha detto Nohl a Forbes.

Descrizione dell'attacco

I gestori possono inviare messaggi di testo a scopo di fatturazione e per confermare transazioni mobili. I dispositivi si affidano alle firme digitali per verificare che il corriere sia quello che invia il messaggio. Nohl ha inviato messaggi falsi fingendo di provenire dal gestore di telefonia mobile contenente una falsa firma. In tre quarti dei messaggi inviati ai telefoni cellulari tramite DES, il portatile ha correttamente contrassegnato la falsa firma e ha interrotto la comunicazione. Tuttavia, in un quarto dei casi, il portatile ha inviato un messaggio di errore e ha incluso la sua firma digitale crittografata. Nohl è stato in grado di derivare la chiave digitale della SIM da quella firma, ha riferito Forbes.

"Diverse spedizioni di carte SIM hanno o meno", ha detto Nohl a Forbes. "È molto casuale", ha detto.

Con la chiave SIM in mano, Nohl potrebbe inviare un altro messaggio di testo per installare software sul telefono di destinazione per eseguire una vasta gamma di attività dannose, tra cui l'invio di messaggi di testo a numeri a tariffa premium, l'intercettazione delle chiamate, il reindirizzamento delle chiamate in arrivo a altri numeri, o addirittura effettuare frodi nei sistemi di pagamento, secondo Forbes. Nohl affermò che l'attacco stesso gli impiegava solo pochi minuti per essere eseguito da un PC.

"Siamo in grado di spiarti. Conosciamo le tue chiavi di crittografia per le chiamate. Possiamo leggere i tuoi SMS. Oltre a spiare, possiamo rubare dati dalla carta SIM, la tua identità mobile e addebitare sul tuo account", ha detto Nohl al Nuovo York Times.

Fix in corso?

Nohl ha già rivelato la vulnerabilità alla GSM Association, un gruppo industriale mobile con sede a Londra. GSMA aveva già notificato agli operatori di rete e ai fornitori di SIM che potevano essere interessati. "Una minoranza di SIMS prodotta in base a standard più vecchi potrebbe essere vulnerabile", ha detto il portavoce del gruppo al New York Times.

L'International Telecommunications Union, un gruppo delle Nazioni Unite, ha detto a Reuters che la ricerca è stata "estremamente significativa" e che il gruppo notificherà ai regolatori delle telecomunicazioni e ad altri enti governativi in ​​quasi 200 paesi. L'ITU contatterà anche le compagnie mobili, gli accademici e altri esperti del settore, secondo quanto riferito da Reuters.

Con le informazioni sulla vulnerabilità ora pubbliche, i criminali informatici probabilmente impiegheranno almeno sei mesi per risolvere il problema, ha detto Nohl. Ciò consentirà ai gestori e al resto dei gestori wireless di implementare le correzioni.

Nohl ha dichiarato a Forbes che l'industria dovrebbe utilizzare una migliore tecnologia di filtraggio per bloccare i messaggi falsificati e eliminare gradualmente le carte SIM utilizzando DES. I consumatori che utilizzano carte SIM di età superiore a tre anni dovrebbero richiedere nuove carte (probabilmente utilizzando triple-DES) ai loro corrieri, Nohl ha raccomandato.

Il bug di crittografia nella scheda SIM può essere utilizzato per hackerare milioni di telefoni