Des уязвимость sim-карт. есть ли повод для опасений?

Des уязвимость sim-карт. есть ли повод для опасений?

День назад на хабре была опубликована статья называющиеся «750 миллионов сотовых телефонов уязвимы для преступников из-за не хватает защищенных SIM карт». Хабр был одним из многих сетевых ресурсов, каковые обнародовали данные про уязвимость отысканную в SIM-картах. Новость разлетелась мгновенно.

По запросу «750 млн SIM-карт» гугл предлагает 159 000 результатов. В статье я более детально попытаюсь обрисовать, чем угрожает эта уязвимость и имеется ли предлог для опасения.
Смотрите кроме этого: 750 миллионов сотовых телефонов уязвимы для преступников из-за не хватает защищенных SIM карт

Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, что, но, употребляется громадным числом производителей, и много миллионов SIM-карт поддерживают как раз DES. Так вот, эта уязвимость разрешает при отсылке на телефон фейкового сообщения от оператора связи взять 56-битный ключ в ответном сообщении (ответ отсылается машинально, и около 25% DES-карт подвержены такому «обману»).

Взломано 750 миллионов мобильников. Неужто?Моя работа достаточно тесно связана с SIM-картами, исходя из этого за вчерашний сутки от сотрудников/друзей/привычных я взял более десятка ссылок на разные статьи, каковые затрагивали данную проблему. К сожалению, в то время, когда журналисты пишут статьи на подобные темы, они «незначительно» искажают сущность.

Происходит это либо же случайно (из-за малого количества экспертов в данной области, каковые имели возможность бы дать экспертную оценку) либо умышленно (в погоне за высокими рейтингами), но кое-какие статьи написаны так угрожающе, что у любого пользователя сотового телефона просто не может не появиться предлогов для опасения.Пример №1Кричащий заголовок utro.ru информирует, что уже взломано 750 млн. мобильников. Пример №2vesti.ru информирует, что каждую четвертую SIM-карту возможно заразить вирусом.

Пример №3750 млн SIM-карт легко взломать при помощи SMS — весьма сомневаюсь, что найдется большое количество таких умельцев, для которых это будет вправду легко.В конечном итоге неприятность не такая страшная, как нам об этом пробуют поведать журналисты глубокоуважаемых изданий.Самую малость технических деталейРечь не идет о вирусе, что передаёт SIM-карты. Вирус, первым делом, может самостоятельно размножаться. В этом случае, при применении уязвимости, одна SIM-карта не имеет возможности взять удаленный доступ к второй SIM-карте, исходя из этого речь заходит не о вирусе, а о удаленной атаке на SIM-карту.Удаленная атака вероятна лишь на те карты, каковые в один момент соответствуют следующим условиям:

  1. Помощь OTA (Over-the-air) — разработка, которая разрешает удаленно руководить SIM-картой посредством отправки на нее особых двоичных сообщений. Посредством таких сообщений операторы смогут
    • изменять SIM-меню и записывать на карту новые предложения контент провайдеров
    • изменять наименование сети, которое отображается на экране телефона (кое-какие операторы применяли данный трюк на протяжении ребрендинга)
    • записывать на карту список сетей для приоритетной регистрации в роуминге и т.д.
    • SIM-карта поддерживает функцию PoR. PoR (proof of receipt) — функция, которая в ответ на OTA сообщение отправляет итог исполнения команды. На практике такую функцию поддерживают не все SIM-карты.
    • OTA-сообщение шифруется посредством DES-метода

    Чтение SMS, отправка SMS либо совершение звонков с SIM-карты жертвы вероятно лишь в том случае, если карта поддерживает java card. Java card это — особый язык программирования, что разрешает создавать стандартные приложения для SIM-карт.Цена SIM-карт с помощью Java мало выше, чем цена SIM-карт с подобным количеством памяти, но без помощи java. Как раз исходя из этого многие операторы не берут java карты.Как велика опасность и вероятно ли избежать взлома?Вероятно применить три метода защиты от данной атаки:

    1. Зловредные ОТА-сообщения возможно фильтровать на уровне сети. Используется некоторый аналог Firewall, что при прохождении сообщений через SMS-центр разрешает отсекать SMS с характерными показателями. Так зловредные сообщения просто не будут доставлены на номер (SIM-карту) жертвы.
    2. Обновить SIM-карты посредством OTA-сообщений. В зависимости от типа карты оператор может удаленно на вашей SIM-карте поменять метод DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д.
    3. карты и Физическая-замена на более новую SIM, которая не может быть подвергнута обрисованной атаке.

    К счастью многих обладателей SIM-карт, Карстен Нол есть так называемым «белым хакером». По окончании того, как уязвимость была обнаружена (около 3-х месяцев назад), господин Нолан сказал о ней в GSM-ассоциацию, а та со своей стороны оповестила операторов сотовой связи. Так, у операторов хватало времени, дабы проанализировать вероятную угрозу и принять меры для ее предотвращения.

    Случайная статья:

    ВЗЛОМ SIM-КАРТ, МОШЕННИКИ


    Похожие статьи:

    Комментирование и размещение ссылок запрещено.

    Обсуждение закрыто.