Сайт Бешеного Коня


Пятница, 2020-Фев-21      

 


Приветствую Вас Гость | RSS
Меню сайта

Облако тэгов

Поиск...

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » 2013 » Июль » 22 » В современных SIM-картах выявлена фундаментальная уязвимость
14:18
В современных SIM-картах выявлена фундаментальная уязвимость
  Миллионы мобильных телефонов могут быть уязвимы для потенциального несанкционированного доступа из-за использования устаревшего метода шифрования, который использовался еще в 1970х годах. Об этом рассказал известный немецкий специалист по ИТ-безопасности Карстен Нол из компании Security Research Lab. Подробно о своей находке он намерен рассказать на ближайшей конференции Black Hat. Ранее Нол занимался взломом систем сотовой связи GSM и других связанных технологий.
sim-card
  По словам Нола, выявленный баг ставит под угрозу все мобильные телефоны, будь то навороченный смартфон или базовый сотовый телефон за 35 долларов. Он позволяет получить доступ к сведениям о примерном местоположении, SMS-функциям, к голосовой почте и ряду других возможностей. Эксперт говорит, что опасность кроется в SIM-картах, которые размещаются во всех CDMA- и GSM-телефонах. SIM привязана к сотовому оператору и играет роль ключа, позволяющего отличить одного абонента от другого. По примерным оценкам, сегодня в мире работают свыше 7 млрд SIM-карт.
  Нол говорит, что для того, чтобы убедиться в приватности и безопасности, SIM-карты используют шифрование во время связи с сотовым оператором, но стандарты такого шифрования у операторов значительно различаются. Группа специалистов проанализировала множество SIM-карт разных операторов и выявила, что большая их часть использует старый стандарт шифрования DES (Data Encryption Standard). Этот стандарт считался надежным с 70 по 2000-е годы, но сейчас он уже не относится к стойким алгоритмам, и если использовать определенный алгоритм взлома, то данные довольно просто вскрываются.
  Справедливости ради, немецкие специалисты говорят, что многие операторы уже отказались от DES в пользу более стойких алгоритмов.
  В своих экспериментах Security Research Labs отправляли двоичный код через SMS на устройство с SIM-картой, поддерживающей DES. Так сам код не был подписан, он не исполнялся на телефоне, но одновременно с отказом от исполнения, код аппарат возвращал код ошибки, который был зашифрован с помощью 56-битного ключа. Так как сам по себе DES не является надежным, а 56-битные ключи вообще не применяются ввиду малой длины, взломать криптографическую защиту не составляет труда.
  На обычном компьютере с текущей аппаратной начинкой взлом занимает примерно 2 минуты путем перебора хэшей. Получив ключ, потенциальный злоумышленник может подписывать вредоносные команды и отправлять их якобы от лица оператора. В компании говорят, что иногда SIM-инструкции имеют доступ и к Java-машинам, работающим на ряде моделей телефонов и это позволяет влиять на прикладной уровень программ телефона.
  "Эти инструкции всегда работают по-разному, но в большинстве случаев они имеют довольно широкий потенциал", - говорит Нол.

  Подробная демонстрация атаки ожидается в Лас-Вегасе на Black Hat 31 июля.

  Источник: CyberSecurity.ru


Просмотров: 571 | Добавил: N$V | Теги: Взлом телефона через SIM-карту | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Вход на сайт

Nepo-чат

Сайт рекомендует
Eset NOD32 A/SS v.12

the_bat The Bat! Pro 8.6.0

KIS v.16

Соло на клавиатуре 9.0.5.64
Avast! Premier 2019

AntiWinBlock 3.1

AIDA64 v.6.20

WinRAR v.5.80

Avast_9 Avast IS 2019

DVDFab DVDFab 11.0.6.5

Dr.Web A-V&SS v.11

AVG IS v.19.7

Календарь
«  Июль 2013  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Copyright N$V © 2020