Logo uk.androidermagazine.com
Logo uk.androidermagazine.com

"Нова" експлуатація сим-карти, мабуть, не стосується вас

Зміст:

Anonim

Протягом вихідних з'явилася новина про подвиг, який впливає на мільйони користувачів телефону. Мабуть, використовуване шифрування має недолік, який дозволяє хакеру клонувати дані шифрування SIM-картки (S ucricriber I dentity M odule), що потенційно дозволяє їм клонувати вашу SIM-карту та отримувати такі речі, як інформація про ваш план та платежі, або ідентифікувати вас у мережі.

Це звучить страшно, і це для 500 мільйонів постраждалих SIM-карт у дикій природі. Але як і будь-який хороший страх безпеки, який варто солити, до історії є набагато більше, ніж ми чуємо. Клацніть, і ми трохи поговоримо про це.

Джерело: Лабораторії досліджень безпеки

Як це працює

Зловмисник може надіслати команду, яка дуже схожа на команду, яку надсилає ваш оператор, щоб повідомити вашому телефону, що готове оновлення в ефірі. Ця команда недійсна, оскільки в зловмисника немає правильного ключа шифрування. Потім ваш телефон відправить повідомлення про помилку, підписане правильним ключем шифрування. Після того, як потенційний хакер має правильний ключ для підпису, вони можуть скористатися деяким програмним забезпеченням для злому клавіші та мати власну копію. За допомогою цього дійсного ключа можна надіслати нове повідомлення про OTA, яке буде завантажено на ваш телефон, оскільки ключ дійсний. Ця OTA може бути додатком, який отримує всі дані вашої SIM-картки, дозволяючи зловмиснику її клонувати.

За допомогою цієї клонованої копії вашої SIM-картки вони можуть потім ідентифікувати себе як ви в мережі оператора. Звучить лякаюче, правда?

Що ми не знаємо

Є одна велика потворна проблема з усім цим. Спосіб шифрування, який може бути порушений, DES-56, був спочатку розбитий у 1998 році EFF. На сьогоднішній день ніхто не повинен використовувати відомий розбитий метод шифрування. З семи мільярдів плюс сім-карт, що існують, постраждало приблизно 500 мільйонів.

500 мільйонів будь-чого - це багато, але порівняно з 7 мільярдами (з аб) це невелика частина. Звіти про цю ваду залишають найважливішу інформацію - на кого саме може вплинути цей подвиг?

Люди, які знову виявили тріщину DES-56 під керівництвом Карстен Нол, головний науковий співробітник лабораторій досліджень безпеки в Берліні, висловлюють велику промову про експлуатацію на конференції "Чорна шапочка" у Вегасі наприкінці липня. До цього часу ми насправді не маємо деталей. Ми повідомимо вас більше, коли хтось вирішить повідомити нам про це.

Тим часом відкладіть олов'яну фольгу. Ми дізнаємось усі деталі приблизно через тиждень.