Logo vi.androidermagazine.com
Logo vi.androidermagazine.com

Khai thác thẻ sim 'mới' có thể không liên quan đến bạn

Mục lục:

Anonim

Cuối tuần qua, một số tin tức đã phá vỡ về một khai thác ảnh hưởng đến hàng triệu người dùng điện thoại. Rõ ràng, mã hóa được sử dụng có một lỗ hổng cho phép tin tặc sao chép thông tin mã hóa của thẻ SIM (S ubscacker I dentity M odule), có khả năng cho phép chúng sao chép thẻ SIM của bạn và lấy những thứ như thông tin về gói và thanh toán của bạn, hoặc xác định bạn trên mạng.

Nghe có vẻ đáng sợ, và nó dành cho 500 triệu thẻ SIM bị ảnh hưởng trong tự nhiên. Nhưng giống như bất kỳ sự sợ hãi bảo mật tốt nào đáng giá như muối, có rất nhiều điều cho câu chuyện hơn là chúng ta đang nghe. Nhấp qua và chúng tôi sẽ nói về nó một chút.

Nguồn: Phòng nghiên cứu bảo mật

Làm thế nào nó hoạt động

Kẻ tấn công có thể gửi một lệnh trông rất giống lệnh mà nhà mạng của bạn gửi để cho điện thoại của bạn biết rằng đã có bản cập nhật qua mạng. Lệnh này không hợp lệ, vì kẻ tấn công không có khóa mã hóa chính xác. Điện thoại của bạn sau đó sẽ gửi lại một thông báo lỗi được ký bằng khóa mã hóa chính xác. Khi tin tặc tiềm năng có khóa ký chính xác, họ có thể sử dụng một số phần mềm để vũ trang bẻ khóa và có một bản sao của chính họ. Sử dụng khóa hợp lệ này, một tin nhắn mới có thể được gửi về một OTA, điện thoại của bạn sẽ tải xuống vì khóa này hợp lệ. OTA này có thể là một ứng dụng lấy tất cả dữ liệu thẻ SIM của bạn, cho phép kẻ tấn công sao chép nó.

Với bản sao được sao chép trên SIM của bạn, sau đó họ có thể tự xác thực như bạn trên mạng của nhà mạng. Nghe có vẻ đáng sợ phải không?

Những gì chúng ta không biết

Có một vấn đề xấu lớn với tất cả những điều này. Phương pháp mã hóa có thể bị phá vỡ, DES-56, ban đầu đã bị bẻ khóa vào năm 1998 bởi EFF. Cho đến nay, không ai nên sử dụng một phương pháp mã hóa bị hỏng đã biết. Trong số bảy tỷ thẻ SIM còn tồn tại, có khoảng 500 triệu bị ảnh hưởng.

500 triệu của bất cứ thứ gì là rất nhiều, nhưng so với 7 tỷ (với ab) thì đó chỉ là một phần nhỏ. Các báo cáo về lỗ hổng này đều bỏ qua thông tin quan trọng nhất - chính xác, ai có thể bị ảnh hưởng bởi việc khai thác này?

Những người đã phát hiện lại vết nứt DES-56, dẫn đầu bởi Karsten Nohl, nhà khoa học trưởng tại Phòng nghiên cứu bảo mật tại Berlin, đang có bài phát biểu lớn về việc khai thác tại hội nghị Black Hat ở Vegas vào cuối tháng 7. Cho đến lúc đó, chúng tôi không thực sự có các chi tiết. Chúng tôi sẽ cho bạn biết thêm khi ai đó quyết định cho chúng tôi biết.

Trong lúc đó, đặt lá thiếc đi. Chúng tôi sẽ biết tất cả các chi tiết trong khoảng một tuần.