Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости Hardware Некоторые SIM-карты уязвимы ко взлому всего за две минуты RSS

Некоторые SIM-карты уязвимы ко взлому всего за две минуты

Текущий рейтинг: 3.77 (проголосовало 13)
 Посетителей: 2443 | Просмотров: 2611 (сегодня 0)  Шрифт: - +

Как известно, каждому мобильному телефоны для работы требуется SIM-карта. Казалось бы, при таком распространении стандарта он должен быть надёжно защищён от всевозможных нападок со стороны технически подкованных индивидуумов с противозаконными намерениями, но к сожалению, это не так. Специалист из занимающейся безопасностью в информационной сфере компании Security Research Labs Карстен Нол (Karsten Nohl), который несколько лет назад нашёл уязвимость в стандарте GSM при шифровании звонков, обнаружил новую угрозу. Речь идёт исключительно о SIM-картах, использующих алгоритм шифрования DES (Data Encryption Standard), который был представлен в далёком 1977 году. Уязвимость позволяет злоумышленникам в одном случае из четырёх успешно осуществить взлом такой SIM-карты посредством отправки всего лишь двух сообщений на аппарат.

Замаскировав первое СМС-сообщение под системное от оператора мобильной связи, в него включают двоичный код, не подписанный должным образом, который устройство не может выполнить. В ответ оно присылает сообщение об ошибке, которое содержит 56-разрядный ключ. Поскольку стандарт DES считается в настоящее время не слишком надёжным, специалистам расшифровать такой ключ не составляет большого труда. В Security Research Labs на это потребовалось две минуты работы на персональном компьютере.

*

Затем вредоносный код подписывается этим ключом и передаётся на аппарат в виде программного обновления. Это открывает доступ к прослушиванию звонков, прочтению текстовых сообщений, совершению покупок посредством мобильного телефона и к прочим данным и функциям аппарата. Выполняются эти действия за счёт установка Java-апплетов.

Карты, использующие более современный Triple DES, для данного метода взлома неуязвимы, как и три четверти карт на DES, которые распознают в первом сообщении подделку. Сам Нол оценивает число находящихся в зоне риска данной уязвимости SIM-карт в 750 млн., тогда как общее число активированных карт по всему миру составляет около 7 млрд., то есть каждая десятая находится под угрозой. Все данные были переданы в ассоциацию GSM, откуда они отравятся производителям карт и операторам мобильной связи. Уязвимость будет обсуждаться вскоре на конференции Black Hat.

Пользователю для борьбы с уязвимостью необходимо убедиться в том, что его SIM-карта не использует алгоритм DES. В противном случае нужно убедиться, что использующаяся на аппарате JAVA-машина запрещает доступ апплетам к определённой информации.

Автор: Алексей Алтухов  •  Иcточник: computerworld.com  •  Опубликована: 22.07.2013
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   взлом, SIM, карты.


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.