Skromna SIM kartica napokon je hakirana: Milijarde telefona u opasnosti od krađe podataka, prevare s premium cijenama

NFC SIM kartica

Trebalo je dugo - točnije više od 20 godina - ali skromna SIM kartica koja se nalazi u vašem telefonu i sedam milijardi drugih napokon je hakirana. Od sedam milijardi modernih SIM kartica u optjecaju, stotine milijuna procjenjuju se osjetljivima. Hakovi omogućuju potencijalnom napadaču da zarazi vaš SIM virus virusom koji šalje premium tekstualne poruke ili snima vaše telefonske pozive - i, u nekim slučajevima, pristupa sigurnim, zaštićenim pojedinostima koje na vašem SIM-u pohranjuju aplikacije za mobilno plaćanje, dajući hakerski pristup podacima o vašoj banci i kreditnoj kartici. Sad kad je dokazan koncept dokazan, ne bismo bili iznenađeni da su milijarde drugih SIM-ova u optjecaju također ranjive na druge vektore napada.

Najduže sam mislio da su SIM kartice samo dio laminirane memorije koja pohranjuje podatke koji su potrebni vašem telefonu za povezivanje na staničnu mrežu (ICCID, Ki, itd.), Zajedno s dovoljno prostora za pohranu nekoliko telefonskih brojeva . U stvari, SIM kartica u vašem telefonu zapravo je malo računalo s memorijom, procesorom, pa čak i operativnim sustavom. Kao što možete vidjeti na donjem dijagramu, ispod tih zlatnih kontakata nalazi se čip, a na tom se čipu nalazi procesor, ROM (firmware koji sprema OS i SIM aplikacije), EEPROM (koji čuva vaš imenik, postavke, zakrpe ) i RAM (za upotrebu u OS-u i aplikacijama SIM-a). Na donjoj fotografiji rastavljene SIM kartice jasno možete vidjeti da je riječ o prilično složenom računalnom čipu.

Unutarnji dijagram SIM kartice (pametne kartice)



Dijagram pin-a SIM kartice, s blok-dijagramom čipa

I, nažalost, kao i svaki računalni čip koji pokreće operativni sustav i aplikacije, i SIM kartica može biti hakirana. U ovom slučaju, moderne SIM kartice pokreću vrlo jednostavan OS koji učitava Java Card - inačicu Java virtualnog stroja za pametne kartice (od kojih su SIM-ovi raznoliki). Java Card u osnovi pokreće male Java programe, a svaki je aplet enkapsuliran i vatrozidan (u zaštićenom okruženju) Java VM, sprečavajući curenje osjetljivih podataka u druge aplikacije. Vaš telefon komunicira s tim aplikacijama putem SIM aplikacijskog alata (STK) za prikaz podataka na vašem zaslonu i interakciju s vanjskim svijetom. Da bi učitao aplikacije na SIM ili ih ažurirao, prijevoznik šalje skrivene tekstualne poruke koje sadrže bežično (OTA) programiranje u binarnom obliku. Te su poruke potpisane kriptografskim ključem, tako da SIM zna da te poruke potječu iz pouzdanog izvora.

Sada to ima njemačka istraživačica sigurnosti Karsten Nohl otkrio način otkrivanja tog najvažnijeg kriptografskog ključa. Slanjem vlastitih OTA SMS-ova koji nisu potpisani ispravnim ključem otkrio je da se na nekim telefonima pojavljuje poruka o pogrešci koja sadrži kriptografski potpis. Tada je, koristeći dugine tablice (popis ključeva / lozinki za otvoreni tekst i njihov šifrirani ekvivalent), Nohl otkrio da može otkriti kriptografski ključ SIM kartice za otprilike jednu minutu. Nakon što je dobio ovaj ključ, mogao je slati aplikacije i viruse na SIM karticu koje mogu slati premium tekstualne poruke (nagomilati ogromne račune), preusmjeriti ili snimati pozive, prikupljati podatke o lokaciji - s tim imenom, s pristupom SIM-u, možete učiniti baš sve.

SIM kartica, reverznog dizajna, otkrivajući čip

Nohl je također pronašao zasebnu grešku na Java Cardu, u biti pogrešku izvan granica (traženje šeste stavke na popisu kada popis sadrži samo pet stavki), koja aplikaciji / virusu može pružiti potpuni root pristup vašoj SIM kartici - učinkovito probijanje inkapsulacije / izoliranog okruženja koje pruža Java Card VM. Uz root pristup, ove zlonamjerne aplikacije tada mogu dobiti sve podatke pohranjene na vašem SIM-u, uključujući vaš adresar ili osjetljive bankarske podatke koje pohranjuju aplikacije za mobilno plaćanje. To je problem, jer je jedini razlog zašto se aplikacije za mobilno plaćanje uopće pojavljuju zato što se SIM kartica već dugo smatra sigurnim utočištem - ali, srećom (zaista je prilično iznenađujuće), postoji masivna sigurnosna rupa koja samo čeka na eksploataciju.

Uvod u aplikacije Java Card, C. Enrique Ortiz

Uvod u aplikacije Java Card, C. Enrique Ortiz

Prema Nohlu, on procjenjuje da bi od 100 mobilnih telefona mogao dobiti root pristup SIM kartici na njih 13. SIM kartice koje koriste noviju, jaču enkripciju (Triple DES), izgleda da nisu podložne tim vektorima napada, ali Nohl kaže da će dati više informacija na svom predavanju o Black Hatu krajem srpnja. Verizon i AT&T kažu da nisu ranjivi na ranjivosti koje je izložio Nohl. U osnovi, ublažavanje ovog napada svodi se na standard šifriranja koji koristi vaša SIM kartica - pa ako koristite SIM koji je star više od nekoliko godina, vjerojatno biste trebali nabaviti novi (većina mobilnih operatera pružit će novi SIM ako lijepo pitajte). Neki se prijevoznici, međutim, jednostavno još uvijek neće nadograditi na Triple DES - i, kao što možete zamisliti, prijevoznici neće javno priznati da koriste zastarjele sigurnosne metode.

Iako je čak i s ažuriranim kriptografskim standardom, jasno je da je sama Java Card neispravna - a zakrpanje i distribucija tih zakrpa zahtijevat će puno više napora od uvođenja Triple DES-a. Čak i ako se rupe mogu lako popraviti, jednostavna je stvar činjenica da su računala suštinski nesigurna - i sada kada je dokazan koncept s potencijalom za masovnu novčanu dobit, samo je pitanje vremena kada će se pojaviti još ranjivosti pronađeno.

Copyright © Sva Prava Pridržana | 2007es.com