Una falla en la tecnología de cifrado que se utiliza en algunas tarjetas SIM podría dejar a millones de celulares expuestos a espiar según Karsten Nohl.
La vulnerabilidad permite a los atacantes envían un mensaje de texto flaso al dispositivo que a su vez revela la clave de datos estándar de cifrado de 56 bits (DES). Con esta clave, el atacante podría instalar programas maliciosos en el equipo y tener la capacidad de escuchar sus llamadas telefónicas, el acceso a enviar mensajes de texto y mucho más en sólo 2 minutos.
Aproximadamente la mitad de las tarjetas SIM aún hoy se basan en la mayor cifrado DES en lugar de un cifrado triple DES más seguro. Sin embargo, Nohl fue capaz de acceder a un 25% de las tarjetas SIM en su prueba. Se estima que 750 millones de teléfonos podrían verse afectados por esta vulnerabilidad.
Dame cualquier número de teléfono y hay alguna oportunidad lo haré, a los pocos minutos, podrá controlar de forma remota la tarjeta SIM e incluso hacer una copia del mismo
Nohl describió el ataque con mucho más detalle también.
A principios de 2011, el equipo de Nohl comenzó a jugar con el protocolo OTA y se dio cuenta de que cuando se utiliza para enviar comandos a varias tarjetas SIM, algunos niegan el comando debido a una firma criptográfica incorrecta, mientras que unos pocos pondrían a una firma criptográfica en este mensaje de error.
Con la firma y el uso de un método criptográfico bien conocido llamado tablas de arco iris, Nohl fue capaz de romper la clave de cifrado en la tarjeta SIM en aproximadamente un minuto. Los transportistas utilizan esta clave para programar remotamente un SIM, y es única para cada tarjeta.
"Cualquier persona que se entera de la clave de una SIM en particular puede cargar cualquier aplicación en la tarjeta SIM que quiera, incluyendo código malicioso", dice Jasper Van Woudenberg, CTO América del Norte de la tarjeta inteligente empresa de seguridad Riscure.
"Casi habíamos renunciado a la idea de romper el uso de mayor despliegue de la criptografía estándar", dice Nohl, pero se sentía "genial" finalmente controlar un SIM después de muchos meses de pruebas sin éxito.
Con la clave de cifrado de suma importancia (y hasta-ahora difícil de alcanzar), Nohl podría descargar un virus en la tarjeta SIM que puede enviar mensajes de texto premium, recoge los datos de localización, realizar llamadas premium o llamadas re-ruta. Un hacker malicioso podría espiar las llamadas, aunque con el propietario SIM probablemente notando algunas conexiones sospechosamente-lentos.
Nohl fue también el investigador de seguridad que expone débil cifrado de GSM que permite a cualquier persona con las herramientas adecuadas para escuchar las llamadas de teléfonos celulares. Como resultado de su trabajo se han reforzado los sistemas que se utilizan para cifrar las llamadas GSM. Nohl cree que los transportistas deben eliminar SIMs con DES y una mejor aplicación de la tecnología de filtros para bloquear los mensajes falsos.
Más a través de
Read More via PCMag
La vulnerabilidad permite a los atacantes envían un mensaje de texto flaso al dispositivo que a su vez revela la clave de datos estándar de cifrado de 56 bits (DES). Con esta clave, el atacante podría instalar programas maliciosos en el equipo y tener la capacidad de escuchar sus llamadas telefónicas, el acceso a enviar mensajes de texto y mucho más en sólo 2 minutos.
Aproximadamente la mitad de las tarjetas SIM aún hoy se basan en la mayor cifrado DES en lugar de un cifrado triple DES más seguro. Sin embargo, Nohl fue capaz de acceder a un 25% de las tarjetas SIM en su prueba. Se estima que 750 millones de teléfonos podrían verse afectados por esta vulnerabilidad.
Dame cualquier número de teléfono y hay alguna oportunidad lo haré, a los pocos minutos, podrá controlar de forma remota la tarjeta SIM e incluso hacer una copia del mismo
Nohl describió el ataque con mucho más detalle también.
A principios de 2011, el equipo de Nohl comenzó a jugar con el protocolo OTA y se dio cuenta de que cuando se utiliza para enviar comandos a varias tarjetas SIM, algunos niegan el comando debido a una firma criptográfica incorrecta, mientras que unos pocos pondrían a una firma criptográfica en este mensaje de error.
Con la firma y el uso de un método criptográfico bien conocido llamado tablas de arco iris, Nohl fue capaz de romper la clave de cifrado en la tarjeta SIM en aproximadamente un minuto. Los transportistas utilizan esta clave para programar remotamente un SIM, y es única para cada tarjeta.
"Cualquier persona que se entera de la clave de una SIM en particular puede cargar cualquier aplicación en la tarjeta SIM que quiera, incluyendo código malicioso", dice Jasper Van Woudenberg, CTO América del Norte de la tarjeta inteligente empresa de seguridad Riscure.
"Casi habíamos renunciado a la idea de romper el uso de mayor despliegue de la criptografía estándar", dice Nohl, pero se sentía "genial" finalmente controlar un SIM después de muchos meses de pruebas sin éxito.
Con la clave de cifrado de suma importancia (y hasta-ahora difícil de alcanzar), Nohl podría descargar un virus en la tarjeta SIM que puede enviar mensajes de texto premium, recoge los datos de localización, realizar llamadas premium o llamadas re-ruta. Un hacker malicioso podría espiar las llamadas, aunque con el propietario SIM probablemente notando algunas conexiones sospechosamente-lentos.
Nohl fue también el investigador de seguridad que expone débil cifrado de GSM que permite a cualquier persona con las herramientas adecuadas para escuchar las llamadas de teléfonos celulares. Como resultado de su trabajo se han reforzado los sistemas que se utilizan para cifrar las llamadas GSM. Nohl cree que los transportistas deben eliminar SIMs con DES y una mejor aplicación de la tecnología de filtros para bloquear los mensajes falsos.
Más a través de
Read More via PCMag