Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

A nova exploração do cartão SIM provavelmente não lhe diz respeito

Índice:

Anonim

No fim de semana, surgiram notícias sobre uma exploração que afeta milhões de usuários de telefone. Aparentemente, a criptografia usada possui uma falha que permite que um hacker clone as credenciais de criptografia de um cartão SIM (módulo de identificação do assinante), potencialmente permitindo que eles clonem seu cartão SIM e recuperem coisas como informações sobre seu plano e pagamentos ou identificá-lo na rede.

Parece assustador e é para os 500 milhões de cartões SIM afetados na natureza. Mas, como qualquer bom susto de segurança que valha a pena, há muito mais na história do que estamos ouvindo. Clique e falaremos um pouco sobre isso.

Fonte: Security Research Labs

Como funciona

Um invasor pode enviar um comando que se parece muito com o comando que sua operadora envia para que seu telefone saiba que há uma atualização sem fio pronta. Este comando é inválido, porque o invasor não possui a chave de criptografia correta. O telefone retornará uma mensagem de erro assinada com a chave de criptografia correta. Uma vez que o hacker em potencial tenha a chave de assinatura correta, ele poderá usar algum software para violar a chave com força bruta e ter uma cópia própria. Usando essa chave válida, uma nova mensagem pode ser enviada sobre um OTA, que seu telefone fará o download porque a chave é válida. Este OTA pode ser um aplicativo que recupera todos os dados do seu cartão SIM, permitindo que o invasor o clone.

Com esta cópia clonada do seu SIM, eles podem se autenticar como você na rede da operadora. Parece assustador, certo?

O que não sabemos

Há um grande problema feio com tudo isso. O método de criptografia que pode ser quebrado, o DES-56, foi originalmente violado em 1998 pela EFF. Até agora, ninguém deveria estar usando um método de criptografia quebrado conhecido. Dos mais de sete bilhões de cartões SIM existentes, aproximadamente 500 milhões são afetados.

500 milhões de qualquer coisa é muito, mas comparado a 7 bilhões (com ab), é uma pequena porção. Todos os relatórios sobre essa falha deixam de fora as informações mais vitais - quem, exatamente, pode ser afetado por essa exploração?

As pessoas que redescobriram o crack do DES-56, lideradas por Karsten Nohl, cientista chefe do Security Research Labs em Berlim, estão fazendo um grande discurso sobre a façanha na conferência Black Hat em Las Vegas, no final de julho. Até então, não temos realmente os detalhes. Informaremos você mais quando alguém decidir nos informar.

Enquanto isso, guarde o papel alumínio. Saberemos todos os detalhes em cerca de uma semana.