บ้าน Securitywatch บั๊กการเข้ารหัสในซิมการ์ดสามารถใช้เพื่อแฮ็คโทรศัพท์หลายล้านเครื่อง

บั๊กการเข้ารหัสในซิมการ์ดสามารถใช้เพื่อแฮ็คโทรศัพท์หลายล้านเครื่อง

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)
Anonim

นักวิจัยชาวเยอรมันค้นพบข้อบกพร่องในเทคโนโลยีการเข้ารหัสที่ใช้โดยซิมการ์ดบางอย่างในอุปกรณ์มือถือ

ช่องโหว่ดังกล่าวจะทำให้ผู้โจมตีสามารถส่งข้อความปลอมแปลงเพื่อขอรับคีย์การเข้ารหัสข้อมูลมาตรฐาน 56 บิต (DES) ที่ใช้โดยซิมการ์ดของโทรศัพท์เป้าหมาย Karsten Nohl ผู้ก่อตั้งห้องปฏิบัติการวิจัยด้านความปลอดภัยของเบอร์ลินบอกกับนิวยอร์กไทม์สและฟอร์บส์ ด้วยกุญแจสำคัญในมือผู้โจมตีจะสามารถติดตั้งซอฟต์แวร์ที่เป็นอันตรายและดำเนินการชั่วร้ายอื่น ๆ บนอุปกรณ์ รายละเอียดเพิ่มเติมจะถูกเปิดเผยในระหว่างการนำเสนอของเขาที่การประชุม Black Hat ในลาสเวกัสในปลายเดือนนี้

ประมาณครึ่งหนึ่งของซิมการ์ดที่ใช้ในปัจจุบันยังคงใช้การเข้ารหัส DES รุ่นเก่ามากกว่ารุ่นใหม่ที่ปลอดภัยกว่า Triple-DES โดย Nohl ในช่วงเวลาสองปี Nohl ทำการทดสอบซิมการ์ด 1, 000 ใบในยุโรปและอเมริกาเหนือและพบว่าหนึ่งในสี่ของพวกเขาเสี่ยงต่อการถูกโจมตี เขาเชื่อว่ามากถึง 750 ล้านโทรศัพท์อาจได้รับผลกระทบจากข้อบกพร่องนี้

“ ให้เบอร์โทรศัพท์กับฉันและมีโอกาสฉันจะสามารถควบคุมซิมการ์ดนี้จากระยะไกลได้ในไม่กี่นาทีและสามารถทำสำเนาได้” Nohl บอกกับ Forbes

คำอธิบายของการโจมตี

ผู้ให้บริการสามารถส่งข้อความเพื่อการเรียกเก็บเงินและเพื่อยืนยันการทำธุรกรรมมือถือ อุปกรณ์พึ่งพาลายเซ็นดิจิทัลเพื่อตรวจสอบว่าผู้ให้บริการเป็นผู้ส่งข้อความ Nohl ส่งข้อความปลอมที่อ้างว่ามาจากผู้ให้บริการมือถือที่มีลายเซ็นปลอม ในสามในสี่ของข้อความที่ส่งไปยังโทรศัพท์มือถือโดยใช้ DES เครื่องจะทำเครื่องหมายลายเซ็นปลอมอย่างถูกต้องและยกเลิกการสื่อสาร อย่างไรก็ตามในหนึ่งในสี่ของกรณีโทรศัพท์มือถือส่งข้อความแสดงข้อผิดพลาดกลับมาและไม่รวมลายเซ็นดิจิทัลที่เข้ารหัสไว้ Nohl สามารถรับคีย์ดิจิทัลของ SIM ได้จากลายเซ็นดังกล่าว Forbes รายงาน

“ การจัดส่งซิมการ์ดที่แตกต่างกันมีหรือไม่มี” Nohl บอกกับ Forbes “ มันสุ่มมาก” เขากล่าว

ด้วยปุ่มซิมในมือ Nohl สามารถส่งข้อความตัวอักษรอื่นเพื่อติดตั้งซอฟต์แวร์บนโทรศัพท์เป้าหมายเพื่อดำเนินกิจกรรมที่เป็นอันตรายมากมายรวมถึงการส่งข้อความตัวอักษรไปยังหมายเลขที่มีอัตราเบี้ยประกันภัยการดักฟังการโทร ตัวเลขอื่น ๆ หรือแม้กระทั่งดำเนินการฉ้อโกงระบบการชำระเงินตาม Forbes Nohl อ้างว่าการโจมตีนั้นใช้เวลาเพียงไม่กี่นาทีในการดำเนินการจากพีซี

"เราสามารถสอดแนมคุณเรารู้ว่ากุญแจการเข้ารหัสของคุณสำหรับการโทรเราสามารถอ่าน SMS ของคุณได้มากกว่าการสอดแนมเราสามารถขโมยข้อมูลจากซิมการ์ดตัวตนมือถือของคุณและเรียกเก็บเงินจากบัญชีของคุณ" Nohl กล่าว นิวยอร์กไทม์ส

แก้ไขชิ้น?

Nohl ได้เปิดเผยช่องโหว่ให้กับสมาคม GSM ซึ่งเป็นกลุ่มอุตสาหกรรมโทรศัพท์มือถือในกรุงลอนดอนแล้ว GSMA แจ้งผู้ให้บริการเครือข่ายและผู้ขาย SIM ที่อาจได้รับผลกระทบแล้ว “ ซิมส์ส่วนน้อยที่ผลิตจากมาตรฐานที่เก่ากว่านั้นอาจมีช่องโหว่ได้” โฆษกของกลุ่มกล่าวกับเดอะนิวยอร์กไทม์ส

สหภาพโทรคมนาคมระหว่างประเทศซึ่งเป็นกลุ่มสหประชาชาติได้กล่าวกับรอยเตอร์ว่าการวิจัยมีความสำคัญอย่างมากและกลุ่มจะแจ้งให้หน่วยงานกำกับดูแลโทรคมนาคมและหน่วยงานรัฐบาลอื่น ๆ ในเกือบ 200 ประเทศทราบ ITU จะติดต่อกับ บริษัท มือถือนักวิชาการและผู้เชี่ยวชาญในอุตสาหกรรมอื่น ๆ

ด้วยข้อมูลเกี่ยวกับช่องโหว่ที่ขณะนี้เปิดเผยต่อสาธารณะอาชญากรไซเบอร์อาจใช้เวลาอย่างน้อยหกเดือนในการแก้ไขข้อบกพร่อง Nohl กล่าว สิ่งนี้จะช่วยให้ผู้ให้บริการและผู้ให้บริการเครือข่ายไร้สายอื่น ๆ มีเวลาดำเนินการแก้ไข

Nohl บอกกับฟอร์บส์ว่าอุตสาหกรรมควรใช้เทคโนโลยีการกรองที่ดีขึ้นเพื่อบล็อกข้อความปลอมแปลงและเพื่อยกเลิกซิมการ์ดโดยใช้ DES ผู้บริโภคที่ใช้ซิมการ์ดที่มีอายุมากกว่าสามปีควรขอบัตรใหม่ (น่าจะใช้แบบ Triple-DES) จากผู้ให้บริการของพวกเขา Nohl แนะนำ

บั๊กการเข้ารหัสในซิมการ์ดสามารถใช้เพื่อแฮ็คโทรศัพท์หลายล้านเครื่อง