Indholdsfortegnelse:
I løbet af weekenden brød nogle nyheder om en udnyttelse, der berører millioner af telefonbrugere. Tilsyneladende har den anvendte kryptering en fejl, der tillader en hacker at klone krypteringsoplysningerne for et SIM-kort (S ubscriber I dentity M odule), hvilket potentielt giver dem mulighed for at klone dit SIM-kort og hente ting som information om din plan og betalinger, eller identificere dig på netværket.
Det lyder skræmmende, og det er for de 500 millioner berørte SIM-kort i naturen. Men ligesom enhver god sikkerhedskrig, der er værd at det er salt, er der meget mere til historien, end vi hører. Klik igennem, så taler vi lidt om det.
Kilde: Security Research Labs
Hvordan det virker
En angriber kan sende en kommando, der ligner den kommando, din operatør sender for at fortælle din telefon, at der er en over-the-air-opdatering klar. Denne kommando er ugyldig, fordi angriberen ikke har den korrekte krypteringsnøgle. Din telefon sender derefter en fejlmeddelelse tilbage, der er underskrevet med den rigtige krypteringsnøgle. Når den potentielle hacker har den rigtige signeringsnøgle, kan de bruge noget software til at brute-force knække nøglen og have en egen kopi. Ved hjælp af denne gyldige nøgle kan der sendes en ny besked om en OTA, som din telefon vil downloade, fordi nøglen er gyldig. Denne OTA kan være et program, der henter alle dine SIM-kortdata, hvilket giver angriberen mulighed for at klone dem.
Med denne klonede kopi af din SIM kan de derefter autentificere sig selv som dig på transportnetværket. Lyder skræmmende, ikke?
Hvad vi ikke ved
Der er et stort grimt problem med alt dette. Den krypteringsmetode, der kan brydes, DES-56, blev oprindeligt brudt i 1998 af EFF. På nuværende tidspunkt bør ingen bruge en kendt brudt krypteringsmetode. Af de syv milliarder plus SIM-kort, der findes, er cirka 500 millioner berørt.
500 millioner af noget er meget, men sammenlignet med 7 milliarder (med ab) er det en lille del. Rapporterne om denne fejl udelater alle de mest vigtige oplysninger - hvem, nøjagtigt, kan blive berørt af denne udnyttelse?
De mennesker, der genopdagede krakken DES-56, ledet af Karsten Nohl, chefforsker ved Security Research Labs i Berlin, holder en stor tale om udnyttelsen på Black Hat-konferencen i Vegas i slutningen af juli. Indtil da har vi ikke rigtig detaljerne. Vi fortæller dig mere, når nogen beslutter at give os besked.
I mellemtiden lægger tinfolien væk. Vi kender alle detaljerne i løbet af en uges tid.