Lar Securitywatch Erro de criptografia no cartão SIM pode ser usado para invadir milhões de telefones

Erro de criptografia no cartão SIM pode ser usado para invadir milhões de telefones

Vídeo: VEJA Como HACKERS INVADEM UM CELULAR Dicas DE COMO SE PROTEGER (Outubro 2024)

Vídeo: VEJA Como HACKERS INVADEM UM CELULAR Dicas DE COMO SE PROTEGER (Outubro 2024)
Anonim

Uma falha na tecnologia de criptografia usada por alguns cartões SIM em dispositivos móveis pode ser explorada para controlar o dispositivo, descobriu um pesquisador alemão.

A vulnerabilidade permitiria que os invasores enviassem mensagens de texto falsificadas para obter a chave do padrão de criptografia de dados (DES) de 56 bits usada pelo cartão SIM do telefone alvo, disse Karsten Nohl, fundadora do Security Research Labs de Berlim, ao New York Times e Forbes. Com a chave na mão, os invasores poderão instalar software malicioso e executar outras operações nefastas no dispositivo. Mais detalhes serão revelados durante sua apresentação na conferência Black Hat em Las Vegas no final deste mês.

Cerca de metade dos cartões SIM em uso hoje ainda dependem da criptografia DES mais antiga do que do DES triplo mais novo e mais seguro, estimou Nohl. Durante um período de dois anos, Nohl testou 1.000 cartões SIM na Europa e na América do Norte e descobriu que um quarto deles estava vulnerável a ataques. Ele acreditava que até 750 milhões de telefones podem ser afetados por essa falha.

"Dê-me qualquer número de telefone e há algumas chances de que, alguns minutos depois, eu consiga controlar remotamente este cartão SIM e até fazer uma cópia dele", disse Nohl à Forbes.

Descrição do Ataque

As operadoras podem enviar mensagens de texto para fins de cobrança e para confirmar transações móveis. Os dispositivos contam com assinaturas digitais para verificar se a operadora está enviando a mensagem. Nohl enviou mensagens falsas fingindo ser da operadora de celular contendo uma assinatura falsa. Em três quartos das mensagens enviadas para telefones celulares usando DES, o aparelho sinalizou corretamente a assinatura falsa e encerrou a comunicação. No entanto, em um quarto dos casos, o aparelho enviou uma mensagem de erro e excluiu sua assinatura digital criptografada. Nohl conseguiu derivar a chave digital do SIM dessa assinatura, informou a Forbes.

"Diferentes remessas de cartões SIM têm ou não", disse Nohl à Forbes. "É muito aleatório", disse ele.

Com a chave do SIM em mãos, Nohl poderia enviar outra mensagem de texto para instalar o software no telefone de destino para realizar uma ampla gama de atividades maliciosas, incluindo o envio de mensagens de texto para números de tarifa premium, escutar chamadas, redirecionar as chamadas recebidas para outros números, ou mesmo realizar fraudes no sistema de pagamento, de acordo com a Forbes. Nohl afirmou que o ataque em si levou apenas alguns minutos para ser executado a partir de um PC.

"Podemos espionar você. Conhecemos suas chaves de criptografia para chamadas. Podemos ler seus SMSs. Mais do que apenas espionagem, podemos roubar dados do cartão SIM, sua identidade móvel e cobrar da sua conta", disse Nohl ao New York Times.

Corrigir em andamento?

Nohl já divulgou a vulnerabilidade para a GSM Association, um grupo da indústria móvel com sede em Londres. A GSMA já havia notificado operadores de rede e fornecedores de SIM que poderiam ser afetados. "Uma minoria do SIMS produzido contra padrões mais antigos pode ser vulnerável", disse o porta-voz do grupo ao The New York Times.

A União Internacional de Telecomunicações, um grupo das Nações Unidas, disse à Reuters que a pesquisa foi "extremamente significativa" e que o grupo notificará reguladores de telecomunicações e outras agências governamentais em quase 200 países. A UIT também contatará empresas de telefonia móvel, acadêmicos e outros especialistas do setor, informou a Reuters.

Com as informações sobre a vulnerabilidade agora públicas, os cibercriminosos provavelmente levarão pelo menos seis meses para resolver a falha, disse Nohl. Isso dará às operadoras e ao restante das operadoras sem fio tempo para implementar as correções.

Nohl disse à Forbes que o setor deveria usar uma melhor tecnologia de filtragem para bloquear mensagens falsas e eliminar progressivamente os cartões SIM usando DES. Os consumidores que usam cartões SIM com mais de três anos devem solicitar novos cartões (provavelmente usando DES triplo) de suas operadoras, recomenda Nohl.

Erro de criptografia no cartão SIM pode ser usado para invadir milhões de telefones