Полмиллиарда SIM-карт могут прослушивать

Опубликовано: , В IT

Полмиллиарда SIM-карт могут прослушивать

Полмиллиарда SIM-карт могут прослушивать

Каждая восьмая SIM-карта в мире подвержена риску мошенничества, кражи или прослушивания, заявляет немецкий эксперт по безопасности.

Карстен Нол, шифровальщик, обнаружил серьезный недостаток в безопасности, которая могла позволить хакерам отправить на телефоны пользователей SMS и, таким образом, заразить их вирусом, при этом не играет роли, какая стоит операционная система.

Полученная информация касается около 500 миллионов пользователей по всему миру. После того, как произойдет заражение телефона, хакеры могут получить удаленный доступ к мобильному устройству и смогут отправлять SMS-сообщения, красть деньги, личную информацию и отслеживать местоположение владельца телефона.

Кроме выше перечисленного, обнаруженный недостаток позволит мошенникам проводить платежи и отслеживать покупательские привычки пользователей, использую технологию NFC.

К такому выводу пришел Карстен Нол, после десяти лет исследований и проведенных испытаний на SIM-картах, которые используют крупные телефонные компании.

Карстен Нол является сотрудником компании Sucurity Research Labs. Он проверил больше 1000 SIM-карт, которые используют AT&T, Vodafone и Verizon. Меньше четверти эти карт оказались уязвимыми для атак, и Нол считает, что их количество с каждым днем будет расти.

Уязвимость касается карт, которые использовали старые формы шифрования программного обеспечения на основе цифрового стандарта (DES). SIM-карты мини-компьютеров управляются собственной операционной системой. Большинство таких карт поставляются фирмами Gamalto и Oberthur Technologies.

Операторы сотовой связи могут получить удаленный доступ к картам для того, чтобы запрограммировать их, менять номера телефонов и настройки. Для получения доступа к SIM-карте, оператор или хакер должны знать криптографическую подпись, которая для каждой карты уникальна.

В ходе проведенного испытания, Карстен Нол посылал команды на разные SIM-карты. Одни карты отказывали ему в доступе, так как у него не было правильной подписи, другие выдавали сообщение об ошибке с требованием приложить подпись. После того, как появлялось соответствующее сообщение, Карстен Нол за минуту взламывал этот код и получал доступ к SIM-карте. Он заявил: «Дайте мне любую SIM-карту и через несколько минут я смогу удаленно управлять этой картой и даже сделать её копию». Как только хакер получает удаленный доступ к SIM, он может отправить вредоносный код и заразить карту вирусом.

Вторая уязвимость безопасности, которую обнаружил Нол, касается взлома так называемых Java Card.

Java Card использует метод безопасности, который носит название песочница, изолирующая приложения или вкладку браузера, таким образом, что они не могут общаться с друг другом или делиться персональными данными. Этот метод позволяет изолировать зараженное приложение и не допустить заражения других. Карстен Нол смог обойти этот метод защиты, посылая соответствующие команды, но нужного результата так и не добился. Он добился только того, что вызвал у Java Card неисправность, которая так и не дала полного доступа. Именно поэтому Java используют для защиты платежных и банковских приложений.

Карстен Нол собирается рассказать миру о том, что он обнаружил в июле во время конференции по безопасности Black Hat.

AT & Tсообщила, что её карты не были уязвимы, так как они используют новые тройные стандарты шифрования (3DES), вот уже около десяти лет. В то же самое время, Лондонская организация, которая регулирует мобильные стандарты, сказала, что SIM-карты старого поколения являются уязвимыми.

Ошибки в статье