После трехлетних исследований, криптограф из Германии обнаружил новые способы, как взломать считавшуюся ранее неприступной защиту SIM-карт мобильных телефонов.
Главными проблемами, которые дают возможность преодолеть защиту, Карстен Нол называет неправильную конфигурацию ПО Java Card и слабые ключи для шифрования. Как показали результаты тестирования тысячи SIM-карт, которое выполнялось командой из Security Research Labs, четверть из них поддалась взлому через скрытое сообщение СМС.
Учитывая различие в стандартах безопасности, которые применяются в разных странах, Нол уменьшает оценку до 1/8 количества SIM-карт в мире, что оставляет уязвимыми полмиллиарда мобильных устройств. «В разных партиях SIM-карт имеются дефекты, или нет, — говорит Нол. – Все очень случайно».
SIM-карты – это миникомпьютеры, имеющие собственную ОС и предустановленные программы. Обеспечивается безопасность во многих из них криптографическим стандартом DES, который создан IBM еще в 70-х годах прошлого века. Некоторыми сотовыми сетями, AT&T и четырьмя ведущими провайдерами Германии уже совершен переход на более современную версию, но для остальных подобная модернизация еще в далеком будущем. Все SIM-карты, которые взломал Нол, использовали старый стандарт.
Нол утверждает, что маловероятно то, что киберпреступники уже знакомы с этой уязвимостью, но в настоящее время, когда о ней стало известно, преступникам, по его предположению, будет нужно минимум шесть месяцев для начала ее использования. До этого времени беспроводная связь должна убедительно решить данную проблему.
Фальсифицированные платежи могут стать огромной проблемой для Африки, где в большинстве стран очень распространена система электронных расчетов, производимая на базе SIM-карт. Найденный дефект представляет угрозу для безопасности новой технологии NFC, и дает возможность мобильным провайдерам вмешиваться в контроль за средствами на счетах клиентов.
Как минимум, двумя крупнейшими провайдерами мобильной связи, говорит Нол, уже поставлена перед разработчиками задача создать «заплату» для обнаруженной им уязвимости. Решение, разработанное ними, станет доступным для остальных операторов посредством распространение Ассоциацией GSM (GSMA).
Второй дефект, который нашел немецкий ученый, не относится к слабости шифровального ключа. Уязвимость касается недоработки защиты «песочницы» Java Card, в чем виноваты, по мнению Нола, ведущие производители SIM-карт Gemalto и Oberthur. Область памяти, которую выделяется для загрузки приложений, не такая изолированная, как ранее считали. Отвечая на некорректную Java-команду, как обращение к 12-му члену 10-членного списка, система «забывает» проверять безопасность и дает вирусу, который создал Нол, полный доступ к памяти. Это дает возможность считать информацию о платежных приложениях и мастер-ключ самой карты.
Хотя CEO Gemalto публично заявляет, что проблемы с безопасностью мобильных платежей у их карт отсутствуют, Нол утверждает, что неправильная конфигурация Java Card создает риск для всех операторов, которые используют «симки» этих ведущих производителей. В «группе риска», как он считает, входят AT&T и Verizon, которые перешли на более совершенную криптографическую технологию 3DES. Подробности Нол обещает сообщить на конференции Black Hat, которая пройдет 31 июля в Лас-Вегасе.