Útočníci mohou napadnout mobil přes SIM.

Útočníci mohou napadnout mobil přes SIM. | foto: Profimedia.cz

SIM karty obsahují vážnou chybu, zranitelná je každá osmá na světě

  • 38
Známý "hacker" Karsten Nohl odhalil další bezpečnostní chybu ve standardech používaných v mobilní komunikaci. Kvůli slabému šifrování a nedbalé architektuře některých výrobců je podle něj možné napadnout až 750 milionů SIM karet po celém světě.

Bezpečnostní expert Karsten Nohl se před lety proslavil prolomením kódování sítí GSM (více zde), teď se mu podařilo najít bezpečnostní chybu u řady SIM karet. Tyto SIM je možné na dálku nepozorovaně napadnout a využívat k vlastním potřebám.

Nohl hodlá svá nejnovější zjištění detailněji zveřejnit na nadcházejícím ročníku tradiční bezpečnostní konference Black Hat, která se bude konat v Las Vegas koncem července.

Už nyní však víme, že ohroženy jsou karty SIM, které používají starší šifru DES (data encryption systém), která vznikla v sedmdesátých letech. Tato šifra je už dlouhou dobu považována za snadno prolomitelnou, ovšem to dosud znamenalo desítky hodin hrubého výpočetního výkonu.

Operátoři mlčí

Reakce mobilních operátorů na možné nebezpečí zatím známy nejsou. Nicméně generální tajemník Mezinárodní telekomunikační unie (ITU). Hamadoun Touré uvedl, že hodlá o této hrozbě informovat telekomunikační regulátory a další úřady v téměř 200 zemích. Výsledky výzkumu společnosti Security Research Labs označil za "ohromně významné". ITU podle něj hodlá pracovat na způsobu, jak ohrožené telefony před útoky ochránit.

Nohl teď podobně jako v případě kódování GSM sítí přišel s takzvanou duhovou tabulkou, která umí kódovanou komunikaci prakticky přímo překládat do nekódované. A především odhalil, jak klíč ze SIM "vyloudit" vcelku snadno.

Při útoku a následném ovládání SIM jsou používány OTA (over-the-air) příkazy, které mobilní operátoři používají k běžnému ovládání nastavení SIM. Principem útoku je nejprve pomocí falešného OTA příkazu zjistit šifrovací klíč dané SIM. Karta totiž na řadu binárních příkazů, které jí nedávají smysl, odpoví chybovou hláškou, ve které je už obsaženo samotné šifrování. Pomocí duhové tabulky lze klíč získat během minuty. A se známým klíčem pak lze do SIM nainstalovat javové applety, které umožní přebrat nad SIM kontrolu. Platí ovšem jen pro některé karty.

Nohlova společnost Security Research Labs udává, že ze všech na světě používaných SIM může starší systém šifrování DES používat asi polovina, odhadem tedy zhruba tři miliardy. Ovšem jen SIM od určitých výrobců mají nedostatečně zabezpečenou vnitřní strukturu dat, což umožní efektivní využití zmíněných appletů.

Tuto chybu obsahuje čtvrtina SIM vybavených šifrováním DES, takže zranitelná je tak zhruba každá osmá SIM karta na světě. Útočník může v takovém případě získat nad kartou plnou kontrolu a může s ní provádět prakticky jakékoli operace bez vědomí uživatele.

Bezpečnostní expert tvrdí, že teď, když hackeři tuší, kde hledat chybu, podaří se jim stávající zabezpečení SIM prolomit zhruba za půl roku. To dává mobilním operátorům čas na nápravu potenciálního problému. Řešení spočívají v používání SIM s lepším kódováním nebo ve filtrování OTA příkazů v sítích operátorů. Síť by tedy měla být schopna rozpoznat příkaz, který nepochází z důvěryhodného zdroje, a zablokovat jej.