Ranljivost SIM kartic: prisluškovanje in nameščanje škodljive programske opreme

Nemški kriptoanalitik Karsten Nohl je razkril ranljivost SIM-kartic, s katero bi bilo mogoče prisluškovati pogovorom ali pa na mobilni telefon namestiti zlonamerne programe. Ranljivost naj bi zadevala približno osmino vseh SIM-kartic po svetu. Napadalec vam lahko ukrade identiteto in plačuje s pomočjo vaše mobilne naprave.

Ranljivost SIM-kartice je odvisna od šifrirnega mehanizma, ki ga ta uporablja, ranljive pa naj bi bile le kartice s šifrirnim mehanizmom DES, ki je bil razvit v sedemdesetih letih prejšnjega stoletja. Karsten Nohl trdi, da lahko odkrije ključ DES ranljive kartice SIM v dveh minutah s pomočjo "mavričnih tabel". Ključen del napada se izvrši preko posebnih SMS-sporočil, ki jih sicer pogosto uporabljajo mobilni operaterji, na primer za odklepanje mobilnega telefona ali pa za nastavljanje dostopa do interneta.

Zaenkrat še ni bojazni

Nohl sicer meni, da zlonamerni hekerji še niso odkrili omenjene ranljivosti. Tudi po razkritju naj bi po njegovem mnenju potrebovali še vsaj pol leta, da bi razvili ustrezne zlonamerne programe, do takrat pa bodo imeli mobilni operaterji dovolj časa, da najdejo ustrezne rešitve za ranljivost.

Vdor poteka v dveh delih

Najprej je potrebno dobiti kartičin 128-bitni simetrični šifrirni ključ (Ka). Telefonu se pošlje tihi SMS – take vrste kot tisti, s katerim pri operaterju magično odklenejo vaš telefon oz. tisti, s katerim policisti prožijo javljanje telefona centrali za potrebe pritajenega sledenja. V SMS-u je (provizorični) zahtevek za namestitev nove programske opreme, a brez veljavnega digitalnega podpisa. Za izdelavo slednjega je namreč potrebno imeti kartičin ključ, tega pa naj bi (poleg kartice) imel samo operater. Kartica bo po preverbi podpisa zahtevek seveda zavrnila, do sem vse prav, žal pa nekatere od njih – nekje četrtina – to zavrnitev tudi podpišejo, seveda s svojim ključem. Napadalec tako dobi primer kriptoteksta, narejenega s kartico. Potem, če gre za kartico, ki uporablja že zelo dotrajani šifrirni algoritem DES (enojnega), bo Nohl s pomočjo mavričnih tabel uspel v manj kot minuti ven dobiti ključ.

Ko napadalec uspe priti do ključa, je že skoraj zmagal. Zdaj lahko kartici pošlje nov SMS z veljavno podpisanim zahtevkom za namestitev svojega programja. Programja ni pretirano zahtevno spisati – ker vse SIMke vključujejo podporo za standard JavaCard, ki je v bistvu nekoliko okrnjena Java. Napadalec tako namesti in požene novo aplikacijo, s čimer lahko počne že marsikaj. Za popolno kontrolo nad telefonom pa se mora še izviti iz omejenega okolja (chroot), v katerem tečejo JavaCard aplikacije na SIM, z rabo standardnih tehnik (buffer overflow, idr.). Potem lahko napadalec pošteno zagode imetniku telefona. In kot rečeno, lahko vse to stori na daljavo čez mobilno omrežje.

Viri: 24ur.com, Slo-Tech.com, Prezentacija.si, 22.7.2013, Safe.si, 27.7.2013

Foto: 24ur.com