День назад на хабре была опубликована статья называющиеся «750 миллионов сотовых телефонов уязвимы для преступников из-за не хватает защищенных SIM карт». Хабр был одним из многих сетевых ресурсов, каковые обнародовали данные про уязвимость отысканную в SIM-картах. Новость разлетелась мгновенно.
По запросу «750 млн SIM-карт» гугл предлагает 159 000 результатов. В статье я более детально попытаюсь обрисовать, чем угрожает эта уязвимость и имеется ли предлог для опасения.
Смотрите кроме этого: 750 миллионов сотовых телефонов уязвимы для преступников из-за не хватает защищенных SIM карт
Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, что, но, употребляется громадным числом производителей, и много миллионов SIM-карт поддерживают как раз DES. Так вот, эта уязвимость разрешает при отсылке на телефон фейкового сообщения от оператора связи взять 56-битный ключ в ответном сообщении (ответ отсылается машинально, и около 25% DES-карт подвержены такому «обману»).
Взломано 750 миллионов мобильников. Неужто?Моя работа достаточно тесно связана с SIM-картами, исходя из этого за вчерашний сутки от сотрудников/друзей/привычных я взял более десятка ссылок на разные статьи, каковые затрагивали данную проблему. К сожалению, в то время, когда журналисты пишут статьи на подобные темы, они «незначительно» искажают сущность.
Происходит это либо же случайно (из-за малого количества экспертов в данной области, каковые имели возможность бы дать экспертную оценку) либо умышленно (в погоне за высокими рейтингами), но кое-какие статьи написаны так угрожающе, что у любого пользователя сотового телефона просто не может не появиться предлогов для опасения.Пример №1Кричащий заголовок utro.ru информирует, что уже взломано 750 млн. мобильников. Пример №2vesti.ru информирует, что каждую четвертую SIM-карту возможно заразить вирусом.
Пример №3750 млн SIM-карт легко взломать при помощи SMS — весьма сомневаюсь, что найдется большое количество таких умельцев, для которых это будет вправду легко.В конечном итоге неприятность не такая страшная, как нам об этом пробуют поведать журналисты глубокоуважаемых изданий.Самую малость технических деталейРечь не идет о вирусе, что передаёт SIM-карты. Вирус, первым делом, может самостоятельно размножаться. В этом случае, при применении уязвимости, одна SIM-карта не имеет возможности взять удаленный доступ к второй SIM-карте, исходя из этого речь заходит не о вирусе, а о удаленной атаке на SIM-карту.Удаленная атака вероятна лишь на те карты, каковые в один момент соответствуют следующим условиям:
- Помощь OTA (Over-the-air) — разработка, которая разрешает удаленно руководить SIM-картой посредством отправки на нее особых двоичных сообщений. Посредством таких сообщений операторы смогут
- изменять SIM-меню и записывать на карту новые предложения контент провайдеров
- изменять наименование сети, которое отображается на экране телефона (кое-какие операторы применяли данный трюк на протяжении ребрендинга)
- записывать на карту список сетей для приоритетной регистрации в роуминге и т.д.
- SIM-карта поддерживает функцию PoR. PoR (proof of receipt) — функция, которая в ответ на OTA сообщение отправляет итог исполнения команды. На практике такую функцию поддерживают не все SIM-карты.
- OTA-сообщение шифруется посредством DES-метода
Чтение SMS, отправка SMS либо совершение звонков с SIM-карты жертвы вероятно лишь в том случае, если карта поддерживает java card. Java card это — особый язык программирования, что разрешает создавать стандартные приложения для SIM-карт.Цена SIM-карт с помощью Java мало выше, чем цена SIM-карт с подобным количеством памяти, но без помощи java. Как раз исходя из этого многие операторы не берут java карты.Как велика опасность и вероятно ли избежать взлома?Вероятно применить три метода защиты от данной атаки:
- Зловредные ОТА-сообщения возможно фильтровать на уровне сети. Используется некоторый аналог Firewall, что при прохождении сообщений через SMS-центр разрешает отсекать SMS с характерными показателями. Так зловредные сообщения просто не будут доставлены на номер (SIM-карту) жертвы.
- Обновить SIM-карты посредством OTA-сообщений. В зависимости от типа карты оператор может удаленно на вашей SIM-карте поменять метод DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д.
- карты и Физическая-замена на более новую SIM, которая не может быть подвергнута обрисованной атаке.
К счастью многих обладателей SIM-карт, Карстен Нол есть так называемым «белым хакером». По окончании того, как уязвимость была обнаружена (около 3-х месяцев назад), господин Нолан сказал о ней в GSM-ассоциацию, а та со своей стороны оповестила операторов сотовой связи. Так, у операторов хватало времени, дабы проанализировать вероятную угрозу и принять меры для ее предотвращения.
Случайная статья:
ВЗЛОМ SIM-КАРТ, МОШЕННИКИ
Похожие статьи:
-
Онлайн-шоппинг 11.11 как повод для знакомства
Новые праздничные дни появляются в календарях иногда нежданно. И не все ещё знают, что 11 ноября — глобальный сутки шоппинга, появившийся с лёгкой руки…
-
Топ-5 лучших ноутбуков для dj’ев и саундпродюссеров
Ищете хороший ноутбук для музыки? Тогда эта информация будет для вас нужной. В случае если вам нужен ноутбук для музыки, то вам пригодится много…
-
Есть ли преимущества у балансных усилителей для наушников?
Последнее время в дорогих плеерах и усилителях все чаще возможно замечать специальный выход для наушников называющиеся «балансный», предназначенный для…