Casa Vigilant de seguretat L’error de xifrat de la targeta sim es pot utilitzar per piratejar milions de telèfons

L’error de xifrat de la targeta sim es pot utilitzar per piratejar milions de telèfons

Vídeo: mi celular no reconoce la SIM card (Solución Aqui) no detecta tarjeta Sim (Setembre 2024)

Vídeo: mi celular no reconoce la SIM card (Solución Aqui) no detecta tarjeta Sim (Setembre 2024)
Anonim

Un investigador alemany ha detectat un defecte en la tecnologia de xifratge utilitzat per algunes targetes SIM en dispositius mòbils.

La vulnerabilitat permetria als atacants enviar missatges de text esporàdics per obtenir la clau de xifrat de dades (DES) de 56 bits utilitzada per la targeta SIM del telèfon objectiu, Karsten Nohl, fundador dels Laboratoris de Recerca en Seguretat de Berlín, va dir al New York Times i Forbes. Amb la clau a la mà, els atacants serien capaços d’instal·lar programari maliciós i realitzar altres operacions nefastes al dispositiu. Més detalls es revelaran durant la seva presentació a la conferència de Black Hat a Las Vegas a finals d’aquest mes.

Aproximadament la meitat de les targetes SIM que s’utilitzen avui dia encara es basen en l’encriptació de les versions antigues en lloc de la versió Tri-DES més nova i segura, segons calcula Nohl. Durant un període de dos anys, Nohl va provar 1.000 targetes SIM a Europa i Amèrica del Nord i va comprovar que una quarta part d’elles era vulnerable a l’atac. Creia que fins a 750 milions de telèfons poden veure's afectats per aquest defecte.

"Dóna'm qualsevol número de telèfon i hi ha alguna possibilitat que, pocs minuts després, puc controlar de forma remota aquesta targeta SIM i fins i tot fer una còpia", va dir Nohl a Forbes.

Descripció de Attack

Els operadors poden enviar missatges de text amb finalitats de facturació i confirmar transaccions mòbils. Els dispositius es basen en signatures digitals per verificar que el transportista sigui el que envia el missatge. Nohl va enviar missatges falsos que pretenien ser del transportista mòbil que contenien una falsa signatura. A les tres quartes parts dels missatges enviats als telèfons mòbils mitjançant DES, el telèfon va marcar correctament la falsa signatura i va acabar la comunicació. Tanmateix, en un quart dels casos, el telèfon va enviar un missatge d'error i va icludir la seva signatura digital xifrada. Nohl va poder obtenir la clau digital de la SIM a partir d'aquesta signatura, va informar Forbes.

"Els diferents enviaments de targetes SIM tenen o no", va dir Nohl a Forbes. "És molt aleatori", va dir.

Amb la tecla SIM a la mà, Nohl podria enviar un altre missatge de text per instal·lar programari al telèfon objectiu per realitzar una àmplia gamma d’activitats malicioses, incloent l’enviament de missatges de text a números de tarifa premium, esborrar les trucades, tornar a dirigir les trucades entrants a segons Forbes, altres números, o fins i tot efectuar fraus en el sistema de pagaments. Nohl va afirmar que l’atac en si mateix va trigar uns minuts a dur-se a terme des d’un ordinador.

"Podem espiar-te. Coneixem les teves claus de xifratge per a les trucades. Podem llegir els seus SMS. Més que simplement espiar, podem robar dades de la targeta SIM, la seva identitat mòbil i cobrar al seu compte", va dir Nohl a la nova. York Times.

S'està solucionant?

Nohl ja ha revelat la vulnerabilitat a l'associació GSM, un grup de la indústria mòbil amb seu a Londres. GSMA ja havia notificat als operadors de xarxa i als venedors SIM que podrien veure's afectats. "Una minoria de SIMS produïdes contra els estàndards més antics podria ser vulnerable", va dir el portaveu del grup al New York Times.

La Unió Internacional de Telecomunicacions, un grup de les Nacions Unides, va dir a Reuters que la investigació va ser "importantíssima", i que el grup notificarà els reguladors de telecomunicacions i altres agències governamentals de prop de 200 països. La UIT també dirigirà les empreses mòbils, acadèmics i altres experts del sector, va informar Reuters.

Amb la informació sobre la vulnerabilitat que ara és pública, els ciberdelinqüents trigaran almenys sis mesos a produir-se la falla, va dir Nohl. D’aquesta manera, els operadors i la resta dels operadors sense fils tindran temps per implementar les solucions.

Nohl va dir a Forbes que la indústria hauria d'utilitzar una millor tecnologia de filtratge per bloquejar els missatges esporàdics i eliminar de manera senzilla les targetes SIM mitjançant DES. Els consumidors que utilitzin targetes SIM de més de tres anys han de sol·licitar targetes noves (probablement utilitzant triple-DES) als seus transportistes, recomanava Nohl.

L’error de xifrat de la targeta sim es pot utilitzar per piratejar milions de telèfons