Εξαιρετικά
κρίσιμο κενό ασφαλείας στις κάρτες SIM εκατομμύριων κινητών τηλεφώνων
εντόπισε γερμανική εταιρεία ασφάλειας πληροφοριακών συστημάτων. Η
«απαρχαιωμένη» μέθοδος κρυπτογράφησης τα καθιστά ευάλωτα σε κακόβουλες
επιθέσεις και επιτρέπει στον επιτιθέμενο να «βλέπει» ό,τι είναι
αποθηκευμένο στην μικροσκοπική κάρτα του τηλεφώνου, ανεξαρτήτως
κατασκευαστή και λειτουργικού συστήματος, δηλώνει ο επικεφαλής των
Security Research Lab, Karsten Nohl. O Nohl θα αναλύσει τις προσπάθειες
της ομάδας του να ελέγξει την ασφάλεια των καρτών SIM -το «Άγιο
Δισκοπότηρο των χάκερ», όπως τις χαρακτήρισε- στο συνέδριο Black Hat
στις 31 Ιουλίου στο Λας Βέγκας και αργότερα στις 4 Αυγούστου 2013, 30
χλμ. έξω από το Άμστερνταμ, στο συνέδριο ΟΗΜ 2013 (Observe, Hack, Make).
Τα ευρήματά τους έχουν ήδη κοινοποιηθεί στους αρμόδιους φορείς και η
Διεθνής Ένωση Τηλεπικοινωνιών των Ηνωμένων Εθνών βεβαιώνει ότι έχει
λάβει γνώση που θα διαχυθεί σε 200 και πλέον εταιρείες κινητής
τηλεφωνίας ανά τον κόσμο.
Υπολογίζεται ότι σήμερα χρησιμοποιούνται 6 δισεκατομμύρια κινητά τηλέφωνα ανά τον κόσμο, από τα οποία περί τα 500 εκατομμύρια αποτελούν δυνητικά θύματα μιας τέτοιας επίθεσης. Εντούτοις, ο John Marinho, αντιπρόεδρος της ένωσης της βιομηχανίας υπολογιστών και επικοινωνιών στις ΗΠΑ CTIA, υποβαθμίζει τον κίνδυνο, δηλώνοντας στο Reuters δεν είναι αυτό στο οποίο εστιάζουν οι χάκερ, δεν μοιάζει με κάτι που θα τους απασχολούσε. Πάντως, η ομάδα Nohl τεκμηριώνει πως εάν κράκερ εκμεταλλευτούν το κενό ασφαλείας και την αδυναμία της κρυπτογράφησης DES, μπορούν να στείλουν SMS, να χρεώσουν την κάρτα, να δουν ό,τι είναι αποθηκευμένο στην κάρτα (ακόμα και αριθμούς πιστωτικών καρτών εάν είναι εκεί αποθηκευμένοι), ή ακόμα και να εκτελέσουν δικό τους κώδικα μέσω Java applets. Το κενό που εντόπισαν οι ερευνητές της Security Research Labs αφορά στην μέθοδο/στάνταρτ κρυπτογράφησης που ενώ επινοήθηκε την δεκαετία του 1970 και θεωρείται πλέον απαρχαιωμένη, συνεχίζει να χρησιμοποιείται για να θωρακίσει τα ευαίσθητα στοιχεία κάθε κάρτας SIM. Οι κάρτες SIM συνδέουν το κινητό τηλέφωνο με τον αριθμό τηλεφώνου του συνδρομητή και χρησιμοποιούνται για να πιστοποιείται το μοναδικό αναγνωριστικό της κάρτας από το δίκτυο κινητής τηλεφωνίας ώστε να προχωρά η εγκατάσταση ενημερώσεων λογισμικού ή άλλες εντολές.
Όταν η κρυπτογράφηση είναι αδύναμη, όπως χαρακτηρίζεται στην προκειμένη περίπτωση η κρυπτογράφηση DES, τότε ο επιτιθέμενος αποκτά τα δικαιώματα του χρήστη πάνω στην κάρτα του τηλεφώνου και μπορεί να διαβάσει οτιδήποτε βρίσκεται γραμμένο επάνω της. Η ομάδα του Nohl εντόπισε το κενό, αξιοποιώντας την κρυπτογραφημένη ταυτότητα της κάρτας SIM (μια ακολουθία 56 ψηφίων) που συνόδευε το μήνυμα λάθους που τους επέστρεφε το κινητό όταν αποπειράθηκαν να του στείλουν ένα μήνυμα SMS με κώδικα. Με την βοήθεια των λεγόμενων «πινάκων του ουράνιου τόξου», η αποκρυπτογράφηση του μοναδικού κλειδιού του κινητού τηλεφώνου αποδείχτηκε παιχνιδάκι, αφού δεν χρειάστηκαν περισσότερα από δύο λεπτά σε έναν κοινό υπολογιστή για να αποκρυπτογραφηθεί η ταυτότητα της κάρτας και να παραδώσει το κλειδί στους -ευτυχώς, white hat- χάκερ.
in.gr
Υπολογίζεται ότι σήμερα χρησιμοποιούνται 6 δισεκατομμύρια κινητά τηλέφωνα ανά τον κόσμο, από τα οποία περί τα 500 εκατομμύρια αποτελούν δυνητικά θύματα μιας τέτοιας επίθεσης. Εντούτοις, ο John Marinho, αντιπρόεδρος της ένωσης της βιομηχανίας υπολογιστών και επικοινωνιών στις ΗΠΑ CTIA, υποβαθμίζει τον κίνδυνο, δηλώνοντας στο Reuters δεν είναι αυτό στο οποίο εστιάζουν οι χάκερ, δεν μοιάζει με κάτι που θα τους απασχολούσε. Πάντως, η ομάδα Nohl τεκμηριώνει πως εάν κράκερ εκμεταλλευτούν το κενό ασφαλείας και την αδυναμία της κρυπτογράφησης DES, μπορούν να στείλουν SMS, να χρεώσουν την κάρτα, να δουν ό,τι είναι αποθηκευμένο στην κάρτα (ακόμα και αριθμούς πιστωτικών καρτών εάν είναι εκεί αποθηκευμένοι), ή ακόμα και να εκτελέσουν δικό τους κώδικα μέσω Java applets. Το κενό που εντόπισαν οι ερευνητές της Security Research Labs αφορά στην μέθοδο/στάνταρτ κρυπτογράφησης που ενώ επινοήθηκε την δεκαετία του 1970 και θεωρείται πλέον απαρχαιωμένη, συνεχίζει να χρησιμοποιείται για να θωρακίσει τα ευαίσθητα στοιχεία κάθε κάρτας SIM. Οι κάρτες SIM συνδέουν το κινητό τηλέφωνο με τον αριθμό τηλεφώνου του συνδρομητή και χρησιμοποιούνται για να πιστοποιείται το μοναδικό αναγνωριστικό της κάρτας από το δίκτυο κινητής τηλεφωνίας ώστε να προχωρά η εγκατάσταση ενημερώσεων λογισμικού ή άλλες εντολές.
Όταν η κρυπτογράφηση είναι αδύναμη, όπως χαρακτηρίζεται στην προκειμένη περίπτωση η κρυπτογράφηση DES, τότε ο επιτιθέμενος αποκτά τα δικαιώματα του χρήστη πάνω στην κάρτα του τηλεφώνου και μπορεί να διαβάσει οτιδήποτε βρίσκεται γραμμένο επάνω της. Η ομάδα του Nohl εντόπισε το κενό, αξιοποιώντας την κρυπτογραφημένη ταυτότητα της κάρτας SIM (μια ακολουθία 56 ψηφίων) που συνόδευε το μήνυμα λάθους που τους επέστρεφε το κινητό όταν αποπειράθηκαν να του στείλουν ένα μήνυμα SMS με κώδικα. Με την βοήθεια των λεγόμενων «πινάκων του ουράνιου τόξου», η αποκρυπτογράφηση του μοναδικού κλειδιού του κινητού τηλεφώνου αποδείχτηκε παιχνιδάκι, αφού δεν χρειάστηκαν περισσότερα από δύο λεπτά σε έναν κοινό υπολογιστή για να αποκρυπτογραφηθεί η ταυτότητα της κάρτας και να παραδώσει το κλειδί στους -ευτυχώς, white hat- χάκερ.
in.gr
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Σημείωση: Μόνο ένα μέλος αυτού του ιστολογίου μπορεί να αναρτήσει σχόλιο.