Innehållsförteckning:
Under helgen bröt vissa nyheter om ett utnyttjande som drabbar miljontals telefonanvändare. Uppenbarligen har den använda krypteringen en brist som tillåter en hackare att klona krypteringsuppgifterna för ett SIM-kort (S ubscriber I dentity M odule), vilket möjliggör för dem att klona ditt SIM-kort och hämta saker som information om din plan och betalningar, eller identifiera dig i nätverket.
Det låter skrämmande, och det är för de 500 miljoner drabbade SIM-korten i naturen. Men som varje bra säkerhetsskräck som är värt att det är salt, finns det mycket mer till historien än vi hör. Klicka igenom så pratar vi lite om det.
Källa: Security Research Labs
Hur det fungerar
En angripare kan skicka ett kommando som liknar det kommando som din operatör skickar för att låta din telefon veta att det är en uppdatering klar. Detta kommando är ogiltigt eftersom angriparen inte har rätt krypteringsnyckel. Din telefon skickar sedan tillbaka ett felmeddelande som är signerat med rätt krypteringsnyckel. När den potentiella hackaren har rätt signeringsnyckel kan de använda viss mjukvara för att brute-force knäcka nyckeln och ha en egen kopia. Med denna giltiga nyckel kan ett nytt meddelande skickas om en OTA, som din telefon laddar ner eftersom nyckeln är giltig. Denna OTA kan vara ett program som hämtar alla dina SIM-kortdata, så att angriparen kan klona den.
Med denna klonade kopia av ditt SIM-kort kan de sedan autentisera sig som du i transportnätverket. Låter skrämmande, eller hur?
Vad vi inte vet
Det finns ett stort fult problem med allt detta. Krypteringsmetoden som kan brytas, DES-56, sprickades ursprungligen 1998 av EFF. Vid det här laget bör ingen använda en känd trasig krypteringsmetod. Av de sju miljarder plus SIM-kort som existerar påverkas cirka 500 miljoner.
500 miljoner av vad som helst är mycket, men jämfört med 7 miljarder (med ab) är det en liten del. Rapporterna om denna brist lämnar alla den viktigaste informationen - vem kan exakt påverkas av denna exploatering?
De människor som återupptäckte sprickan DES-56, ledd av Karsten Nohl, chefforskare vid säkerhetsforskningslaboratorierna i Berlin, håller ett stort tal om utnyttjandet vid Black Hat-konferensen i Vegas i slutet av juli. Fram till dess har vi inte riktigt detaljerna. Vi låter dig veta mer när någon bestämmer sig för att meddela oss.
Under tiden lägger du bort tennfolien. Vi kommer att veta alla detaljer om ungefär en vecka.