Взломано шифрование старого формата SIM-карт
SIM-карты — один из самых популярных компьютерных стандартов. В данный момент в обращении находится около 7 миллиардов этих карт, практически все они изготовлены двумя компаниями — Gemalto и Oberthur Technologies. Безопасность чипов гарантируется производителями, но эти заявления трудно проверить из-за закрытости платформы, которая представляет собой программируемое Java-окружение.
Немецкий криптолог Карстен Нол (Karsten Nohl) из компании Security Research Labs сообщил о взломе системы шифрования старого формата SIM-карт. По его словам, встроенное программное окружение Java Card неправильно сконфигурировано и генерирует слабые ключи, используя старый шифр Data Encryption Standards (DES), созданный в 70-е годы. Другими словами, система неграмотно спроектирована как на аппаратном, так и на программном уровне.
Карстен Нол подробно расскажет о взломе SIM-карт во время своего доклада на конференции Black Hat. Доклад назначен на 31 июля. Автор говорит, что это первый взлом подобного рода за последние десять лет. Он с коллегами разработал метод получения рутового доступа путем отправки на телефон обычного SMS-сообщения.
Уязвимость уже проверили примерно на 1000 телефонов с разными SIM-картами. Эксплойт срабатывает не везде и проявляется случайным образом. Автор говорит, что в одной партии SIM-карт он может сработать, а в другой — нет. По примерным оценкам, уязвим примерно каждый восьмой телефон.
SIM-карты можно обновлять в дистанционном режиме, посылая на них специальное служебное сообщение по протоколу OTA (over-the-air programming). Пользователь не получает уведомления о приходе такого сообщения, в то время как злоумышленник может сделать с телефоном практически что угодно, в том числе установить дополнительное программное обеспечение или отправить SMS на платные номера.
Карстен Нол изучает протокол OTA с 2011 года, он заметил, что некоторые SIM-карты при получении служебного сообщения рапортуют об ошибке и прилагают к сообщению криптографический ключ, он уникальный у каждой карты. Карстен говорит, что по радужным таблицам расшифровать этот ключ занимает две минуты: как выяснилось, это 56-битный ключ DES. Зная ключ, вы получаете рутовый доступ к телефону и можете отправлять ему команды в дистанционном режиме.
Кроме того, хакер нашел еще одну уязвимость, не связанную с первой, — в реализации механизма песочницы в Java Card. Эта уязвимость присутствует почти во всех SIM-картах и позволяет приложению получить рутовый доступ.
Javaсмарт-картасотовый телефон
Следующие статьи
Предыдущие статьи
КомментарииГость
22.07.2013 19:32:46Ответить
Подробнее: http://www.xakep.ru/post/60950/default.asp
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
- 2024-05-27 » Подборка сервисов для расшифровки аудио в текст
- 2024-05-27 » PostgreSQL 16. Изоляция транзакций. Часть 2
- 2024-05-06 » Как настраивать конверсионные стратегии: работа над ошибками
- 2024-04-22 » Комментирование кода и генерация документации в PHP
Все мы сидим в сточной канаве, но некоторые при этом смотрят на звезды Уайльд Оскар - (1854-1900) - английский писатель |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.