Миллионы мобильных телефонов могут быть уязвимы для потенциального несанкционированного доступа из-за использования устаревшего метода шифрования, который использовался еще в 1970х годах. Об этом рассказал известный немецкий специалист по ИТ-безопасности Карстен Нол из компании Security Research Lab. Подробно о своей находке он намерен рассказать на ближайшей конференции Black Hat. Ранее Нол занимался взломом систем сотовой связи GSM и других связанных технологий. По словам Нола, выявленный баг ставит под угрозу все мобильные телефоны, будь то навороченный смартфон или базовый сотовый телефон за 35 долларов. Он позволяет получить доступ к сведениям о примерном местоположении, SMS-функциям, к голосовой почте и ряду других возможностей. Эксперт говорит, что опасность кроется в SIM-картах, которые размещаются во всех CDMA- и GSM-телефонах. SIM привязана к сотовому оператору и играет роль ключа, позволяющего отличить одного абонента от другого. По примерным оценкам, сегодня в мире работают свыше 7 млрд SIM-карт. Нол говорит, что для того, чтобы убедиться в приватности и безопасности, SIM-карты используют шифрование во время связи с сотовым оператором, но стандарты такого шифрования у операторов значительно различаются. Группа специалистов проанализировала множество SIM-карт разных операторов и выявила, что большая их часть использует старый стандарт шифрования DES (Data Encryption Standard). Этот стандарт считался надежным с 70 по 2000-е годы, но сейчас он уже не относится к стойким алгоритмам, и если использовать определенный алгоритм взлома, то данные довольно просто вскрываются. Справедливости ради, немецкие специалисты говорят, что многие операторы уже отказались от DES в пользу более стойких алгоритмов. В своих экспериментах Security Research Labs отправляли двоичный код через SMS на устройство с SIM-картой, поддерживающей DES. Так сам код не был подписан, он не исполнялся на телефоне, но одновременно с отказом от исполнения, код аппарат возвращал код ошибки, который был зашифрован с помощью 56-битного ключа. Так как сам по себе DES не является надежным, а 56-битные ключи вообще не применяются ввиду малой длины, взломать криптографическую защиту не составляет труда. На обычном компьютере с текущей аппаратной начинкой взлом занимает примерно 2 минуты путем перебора хэшей. Получив ключ, потенциальный злоумышленник может подписывать вредоносные команды и отправлять их якобы от лица оператора. В компании говорят, что иногда SIM-инструкции имеют доступ и к Java-машинам, работающим на ряде моделей телефонов и это позволяет влиять на прикладной уровень программ телефона. "Эти инструкции всегда работают по-разному, но в большинстве случаев они имеют довольно широкий потенциал", - говорит Нол. Подробная демонстрация атаки ожидается в Лас-Вегасе на Black Hat 31 июля.
Источник