Pull to refresh

Comments 40

Вам на симке удаленно создадут меню типа «хочу на шару потр@хаться». Вас естественно такое предложение может заинтересовать и вы выберите этот пункт, после чего вы реально имеете шанс потр@хаться со своим телефоном и оператором, пытаясь вернуть на свой баланс пропавшую сумму денег.
Known-plaintext attack. DES весьма уязвима.
webcourse.cs.technion.ac.il/236506/Winter2006-2007/ho/WCFiles/crypto-slides-05-bc-tutor.2x2.pdf

Включается подтверждение выполнения; с шифрованием; отсылается команда; ответ на неё известен.
Делаем несколько разных, получаем набор пар шифр<=>текст; выводим ключ.
Честно говоря все равно не очень понятно. В новости говорится, что требуется пара минут. А по твоей ссылке написано, что нужно минимум 253 шифрований для взлома. И это для 5 раундов всего.
Вообще, 2^42 насколько знаю, для полного DESа.
К тому же, у нас даже не Known-Plaintext а Chosen-Plaintext — то есть мы сами выбираем текст для шифровки.
2^42 тоже не мало. В общем, ждем 1 августа и раскрытия подробностей.
Таким образом, у операторов было достаточно времени, чтобы проанализировать возможную угрозу и принять меры для ее предотвращения.


Мало, логистика у операторов та еще, да и сами абоненты не побегут толпами менять симки.
Не обязательно менять все сим-карты.
В зависимости от типа карты оператор может удаленно на вашей DIM-карте сменить алгоритм DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д
Сослаться на рекомендации gsma, etsi и 3gpp и описать решение можете?
В публичном доступе рекомендаций не нашел. Поэтому сослаться не могу, извините.
Решение по реализации атаки, по понятным причинам, описывать не буду. Решение по противостоянию атаке я уже описал в статье.
В общем. Пришлось порыться. Очередная «сенсация».
Вот Security Letter от 2004 года где явно указана проблема использования DES в UICC.

www.3gpp.org/ftp/tsg_sa/wg3_security/TSGS3_33_Beijing/Docs/PDF/S3-040242.pdf
И рекомендации эти производители сим-карт применяют, т.к. от этого зависит их бизнес. Т.е.большой сенсации не будет.

А мне интересно как средствами OTA можно сменить тип используемого алгоритма.
А мне интересно как средствами OTA можно сменить тип используемого алгоритма.

Все очень индивидуально и зависит от поставщика SIM-карт, а так же от платформы (операционной системеы), на которой они реализованы.
Обычно смена алгоритма DES на 3DES — это перезапись нескольких байт в определенном файле.
Так же встречал случаи, когда на SIM-карте можно было через OTA (или CardWriter) сменить тип алгоритма A3A8, например comp128-1 на comp128-2. Для этого перезаписывался всего один файл на SIM-карте.
Ясно, то с чем работал — было в неперезаписываемом сегменте.
Номерок рекомендации хоть подскажите?
Можно ли самому проверить свою SIM-карту на наличие этой уязвимости?
Только после Black Hat'a, когда будет доклад с техническими подробностями от автора (27 июля — 1 августа).
Видимо да, когда готовый эксплоит уйдет в паблик. Главное быть внимательным и не ошибиться во всех цифрах номера ;)
Можно, но только опытным путем, зная полный алгоритм атаки.
В действительности проблема не настолько страшная, как нам об этом пытаются рассказать журналисты уважаемых изданий.

Тонко :)
UFO just landed and posted this here
Как раз недавно задался вопросом,
а можно ли «переписать» номер на симке, чтоб выдавать себя за другого…
Вот и решение.
Нельзя, на симке если и хранится номер — то только для специального пункта меню в некоторых телефонах — «Мой номер».
Все верно. Номер телефона (он же MSISDN) на SIM-карте не хранится. На SIM-карте в отдельном файле хранится текстовое значение номера. С помощью некоторых моделей телефонов это значение можно редактировать. Эта запись имеет чисто информативный характер и помогает некоторым абонентам вспомнить свой номер.
Номер телефона на уровне сети оператора привязан к IMSI (International Mobile Subscriber Identity). Значение IMSI хранится в отдельном файле на SIM-карте и перезаписать его без административного пароля невозможно.
У знающего человека спрошу, постараюсь как можно проще донести…
Кража телефона, блокировка номера, пришел в офис оператора, новую симку выдали минут за 5.

Мой номер привязали к некоему новому ID симки, (наверное) Все хорошо.
Вопрос — а если я наврал про кражу симки. А если я ее «перевыпустил» с помощью админа оператора — могу ли я получить две сим-карты, одинаково реагирующих на один и тот-же вызов? В обход стандартной процедуры замены SIM разумеется, но без вмешательства в процессинговую инфраструктуру оператора.

Заранее прошу прощения, если вопрос требует слишком объемного ответа, но я сам кодер, а не журналист, и можно сократить некоторые неспецифичные, но очевидные моменты.
Нет. Выдают вам на замену новую сим-карту, с другим идентификатором, и MSISDN привязывается к новому. Старая становится пластиком.
Немножко дополню. На каждой SIM-карте записано значение IMSI. Оно уникальное для каждой SIM-карты.
При замене SIM-карты ваш номер телефона привязывают к новому IMSI (новой SIM-карте). При этом от старой карты ваш номер телефона должны отвязать.
Возможны случаи, когда после замены работает и старая и новая SIM-карта. С обеих карт возможно совершать исходящие звонки. при этом определяется один и тот же номер. Такой фокус возникает из-за того, что информацию о старой SIM еще не успели удалить в базе оператора (таблицы на HLR). Знаю случаи, когда и старая и новая SIM-карта работали в течении суток. Потом база синхронизировалась и старая карта переставала работать. В нынешнее время у большинства операторов такая синхронизация происходит в реальном времени, хотя возможны исключения.
Поправьте, если ошибаюсь, но насколько я понимаю, вопрос здесь сводится к лени оператора внедрять новую услугу.

Потому что, скажем, в Германии вполне реально иметь 2-3 симки с одним номером, при этом все три будут рабочие.

(пруфлинк на немецком, увы).
Да, вы правы. Технически это можно реализовать. Все сводится к экономической целесообразности с точки зрения маркетологов оператора.
Например, в Украине есть реализация услуг два номера на одной SIM-карте и две SIM-карты с одним номером
клонировать то можно (особенно старые), но сеть работает по принципу, кто последний зарегистрировался, того и тапки.
так что и вызов и смс придет на тот телефон, который последний зарегистрировался.
если же менять — идентификатор сим карты будет другой и старая просто работать не будет вообще.
Я в январе спрашивал через тви у Большой тройки про две симки на один номер, похоже, что никто не планирует это делать в ближайшее время.
Дырявость DES сильно преувеличена. В DES 16 раундов. Приведенная выше атака на полноценный DES работать не будет. Линейный криптоанализ требует 2^43 блоков открытых текстов. Защита от дифференциального криптоанализа разработана самой АНБ. Линейно-дифференциальный криптоанализ в открытых источниках есть только в теории. Потенциально слабые ключи хорошо описаны и любым уважающим себя пакетом шифрования должны проверяться при генерации. Брут-форс требует проверки 2^56 ключей. Так что, я слабо представляю, как описанную выше атаку можно применить на практике.
Какие-то сим-меню, апплеты… Разве у кого-то еще остались дамбфоны?
Так там столько функционала спрятать можно
Самые простые приммеры.
1) Управление регистрацией в роуминге, выбор сети с оптимальным тарифом
2) Подмена вызова на call-back в роуминге
3) Меню для самообслуживния.
Все сим функции игнорируются смартфонами. По крайней мере андроидом.
Сегодня один из ведущих российских производителей SIM-карт — «Ситроникс Смарт Технологии (ССТ)» выпустил сообщение по поводу этой уязвимости:

===
Москва, 26 июля 2013 года, — ООО «ССТ», входящее в группу компаний «Микрон», сообщает, что ее SIM-карты надежно защищены от взлома.

Недавно в ряде СМИ (CNews.Ru, Plus и др.) появились сообщения о том, что немецкий криптограф Карстен Ноль разработал метод, позволяющий взламывать SIM-карты и устанавливать на них Java-апплеты, создавая возможность дистанционного управления картой. Взлом основан на вычислении OTA-ключей, использующих алгоритм шифрования DES.

Данная проблема была известна специалистам ССТ ранее, поэтому своевременно были приняты меры по ее решению. SIM-карты, выпускаемые ССТ, при получении неправильно зашифрованного OTA-сообщения в ответном сообщении выдают ошибку без передачи цифровой подписи. Таким образом, злоумышленник не получает данных, необходимых для вычисления OTA-ключа
===
www.mikron.ru/press/news/6013/
Sign up to leave a comment.

Articles