Εξαιρετικά κρίσιμο κενό ασφαλείας στις
κάρτες SIM εκατομμύριων κινητών τηλεφώνων εντόπισε γερμανική εταιρεία ασφάλειας
πληροφοριακών συστημάτων. Η «απαρχαιωμένη» μέθοδος κρυπτογράφησης τα καθιστά
ευάλωτα σε κακόβουλες επιθέσεις και επιτρέπει στον επιτιθέμενο να «βλέπει» ό,τι
είναι αποθηκευμένο στην μικροσκοπική κάρτα του τηλεφώνου, ανεξαρτήτως
κατασκευαστή και λειτουργικού συστήματος, δηλώνει ο επικεφαλής των Security Research Labs, Karsten Nohl.
O Nohl θα αναλύσει τις προσπάθειες της ομάδας του να ελέγξει την ασφάλεια των καρτών SIM -το «Άγιο Δισκοπότηρο των χάκερ», όπως τις χαρακτήρισε- στο συνέδριο Black Hat στις 31 Ιουλίου στο Λας Βέγκας και αργότερα στις 4 Αυγούστου 2013 30χλμ έξω από το Άμστερνταμ στο συνέδριο ΟΗΜ 2013(Observe, Hack, Make).
O Nohl θα αναλύσει τις προσπάθειες της ομάδας του να ελέγξει την ασφάλεια των καρτών SIM -το «Άγιο Δισκοπότηρο των χάκερ», όπως τις χαρακτήρισε- στο συνέδριο Black Hat στις 31 Ιουλίου στο Λας Βέγκας και αργότερα στις 4 Αυγούστου 2013 30χλμ έξω από το Άμστερνταμ στο συνέδριο ΟΗΜ 2013(Observe, Hack, Make).
·
Περισσότερο Xάκινγκ στο tech.in.gr
Τα ευρήματά τους έχουν ήδη κοινοποιηθεί
στους αρμόδιους φορείς και η Διεθνής Ένωση Τηλεπικοινωνιών των Ηνωμένων Εθνών
βεβαιώνει ότι έχει λάβει γνώση που θα διαχυθεί σε 200 και πλέον εταιρείες
κινητής τηλεφωνίας ανά τον κόσμο. Υπολογίζεται ότι σήμερα χρησιμοποιούνται 6
δισεκατομμύρια κάρτες SIM ανά τον κόσμο, από τις οποίες περί τα 500 εκατομμύρια
αποτελούν δυνητικούς στόχους μιας τέτοιας επίθεσης.
Εντούτοις, ο John Marinho, αντιπρόεδρος της ένωσης της βιομηχανίας υπολογιστών και επικοινωνιών στις ΗΠΑ CTIA, υποβαθμίζει τον κίνδυνο,δηλώνοντας στο Reuters πως «δεν είναι αυτό στο οποίο εστιάζουν οι χάκερ, δεν δείχνει κάτι ότι θα τους απασχολούσε». Πάντως, η ομάδα Nohl τεκμηριώνει πως, εάν κράκερ εκμεταλλευτούν το κενό ασφαλείας και την αδυναμία της κρυπτογράφησης DES, μπορούν να στείλουν SMS, να χρεώσουν την κάρτα, να δουν ό,τι είναι αποθηκευμένο (ακόμα και αριθμούς πιστωτικών καρτών εάν είναι εκεί αποθηκευμένοι), ή ακόμα και να εκτελέσουν δικό τους κώδικα μέσω Java applets, αφού προηγουμένως δημιουργήσουν το απαραίτητο υπόβαθρο.
Tο κενό που εντόπισαν οι ερευνητές της Security Research Labs με έδρα το Βερολίνο, αφορά στην μέθοδο/στάνταρτ κρυπτογράφησης που ενώ επινοήθηκε την δεκαετία του 1970 και θεωρείται πλέον απαρχαιωμένη, συνεχίζει να χρησιμοποιείται για να θωρακίσει τα ευαίσθητα στοιχεία κάθε κάρτας SIM. Οι κάρτες SIM συνδέουν το κινητό τηλέφωνο με τον αριθμό τηλεφώνου του συνδρομητή και χρησιμοποιούνται για να πιστοποιείται το μοναδικό αναγνωριστικό της κάρτας από το δίκτυο κινητής τηλεφωνίας ώστε να προχωρά η εγκατάσταση ενημερώσεων λογισμικού ή άλλες εντολές.
Όταν η κρυπτογράφηση είναι αδύναμη, όπως χαρακτηρίζεται στην προκειμένη περίπτωση η κρυπτογράφηση DES, τότε ο επιτιθέμενος αποκτά τα δικαιώματα του χρήστη πάνω στην κάρτα του τηλεφώνου και μπορεί να διαβάσει οτιδήποτε βρίσκεται γραμμένο επάνω της. "Εμείς γινόμαστε η κάρτα SIM card", λέει χαρακτηριστικά ο Nohl.
Η ομάδα του Nohl εντόπισε το κενό, αξιοποιώντας την κρυπτογραφημένη ταυτότητα της κάρτας SIM (μια ακολουθία 56 ψηφίων) που συνόδευε το μήνυμα λάθους που τους επέστρεψε το κινητό, όταν αποπειράθηκαν να του στείλουν ένα μήνυμα SMS που περιείχε κώδικα που δεν μπορούσε να εκτελεστεί στο τηλέφωνο, απουσία της απαραίτητης κρυπτογραφημένης υπογραφής. Με την βοήθεια των λεγόμενων «πινάκων του ουράνιου τόξου», η αποκρυπτογράφηση του μοναδικού κλειδιού του κινητού τηλεφώνου αποδείχτηκε παιχνιδάκι, αφού δεν χρειάστηκαν περισσότερα από δύο λεπτά σε έναν κοινό υπολογιστή για να παραδώσει το κλειδί στους -ευτυχώς, white hat- χάκερ.
Εντούτοις, ο John Marinho, αντιπρόεδρος της ένωσης της βιομηχανίας υπολογιστών και επικοινωνιών στις ΗΠΑ CTIA, υποβαθμίζει τον κίνδυνο,δηλώνοντας στο Reuters πως «δεν είναι αυτό στο οποίο εστιάζουν οι χάκερ, δεν δείχνει κάτι ότι θα τους απασχολούσε». Πάντως, η ομάδα Nohl τεκμηριώνει πως, εάν κράκερ εκμεταλλευτούν το κενό ασφαλείας και την αδυναμία της κρυπτογράφησης DES, μπορούν να στείλουν SMS, να χρεώσουν την κάρτα, να δουν ό,τι είναι αποθηκευμένο (ακόμα και αριθμούς πιστωτικών καρτών εάν είναι εκεί αποθηκευμένοι), ή ακόμα και να εκτελέσουν δικό τους κώδικα μέσω Java applets, αφού προηγουμένως δημιουργήσουν το απαραίτητο υπόβαθρο.
Tο κενό που εντόπισαν οι ερευνητές της Security Research Labs με έδρα το Βερολίνο, αφορά στην μέθοδο/στάνταρτ κρυπτογράφησης που ενώ επινοήθηκε την δεκαετία του 1970 και θεωρείται πλέον απαρχαιωμένη, συνεχίζει να χρησιμοποιείται για να θωρακίσει τα ευαίσθητα στοιχεία κάθε κάρτας SIM. Οι κάρτες SIM συνδέουν το κινητό τηλέφωνο με τον αριθμό τηλεφώνου του συνδρομητή και χρησιμοποιούνται για να πιστοποιείται το μοναδικό αναγνωριστικό της κάρτας από το δίκτυο κινητής τηλεφωνίας ώστε να προχωρά η εγκατάσταση ενημερώσεων λογισμικού ή άλλες εντολές.
Όταν η κρυπτογράφηση είναι αδύναμη, όπως χαρακτηρίζεται στην προκειμένη περίπτωση η κρυπτογράφηση DES, τότε ο επιτιθέμενος αποκτά τα δικαιώματα του χρήστη πάνω στην κάρτα του τηλεφώνου και μπορεί να διαβάσει οτιδήποτε βρίσκεται γραμμένο επάνω της. "Εμείς γινόμαστε η κάρτα SIM card", λέει χαρακτηριστικά ο Nohl.
Η ομάδα του Nohl εντόπισε το κενό, αξιοποιώντας την κρυπτογραφημένη ταυτότητα της κάρτας SIM (μια ακολουθία 56 ψηφίων) που συνόδευε το μήνυμα λάθους που τους επέστρεψε το κινητό, όταν αποπειράθηκαν να του στείλουν ένα μήνυμα SMS που περιείχε κώδικα που δεν μπορούσε να εκτελεστεί στο τηλέφωνο, απουσία της απαραίτητης κρυπτογραφημένης υπογραφής. Με την βοήθεια των λεγόμενων «πινάκων του ουράνιου τόξου», η αποκρυπτογράφηση του μοναδικού κλειδιού του κινητού τηλεφώνου αποδείχτηκε παιχνιδάκι, αφού δεν χρειάστηκαν περισσότερα από δύο λεπτά σε έναν κοινό υπολογιστή για να παραδώσει το κλειδί στους -ευτυχώς, white hat- χάκερ.
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου