Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).
Имея на руках код безопасности, злоумышленник может отослать еще одно сообщение, на этот раз с вирусом, позволяющим получить информацию о владельце телефона, перехватывать текстовые сообщения и даже совершать платежи со своего счета. Вся операция по взлому телефона с DES-картой может занять около двух минут. Во всяком случае, именно это утверждает Карстен Нол.
Уязвимость была обнаружена им не вдруг, около двух лет этот специалист тестировал SIM-карты в Северной Америке и Европе. Было проверено около 1000 карт. По данным эксперта, около трех миллиардов SIM-карт по всему миру работают именно с DES, из этого количества взлому подвержены примерно 750 миллионов карт. Многие операторы используют симки с тройным шифрованием (хотя и DES), и такие симки взлому не подвержены.
Об уязвимости эксперт сообщил в GSMA, а эта ассоциация, в свою очередь, проинформировала производителей SIM карт и прочие телекоммуникационные компании, которые имеют отношение к текущей ситуации. В настоящее время идет поиск возможного решения проблемы. Картсен Нол представит подробности на Black Hat уже 1 августа.
Кроме того, в декабре эксперт опубликует данные о том, симки каких операторов связи подвержены взлому. Вполне может быть, что до декабря проблему успеют решить.
Via theverge