Den tyske sikkerhetseksperten Karsten Nohl har funnet et hull i krypteringen på enkelte SIM-kort som potensielt kan la IT-kriminelle ta kontroll over hele mobiltelefonen.
Over-the-air
Såkalte over-the-air-oppdateringer (OTA) til SIM-kortet sendes via krypterte SMS-meldinger, og det er den gamle krypteringsstandarden DES som byr på problemer.
En feilsignert OTA-melding til en enhet gir et svar som inneholder en feilkode med en krypteringssignatur.
Ved hjelp av programvare på en vanlig datamaskin kan denne rentekst-signaturen gjøres om til en 56-bit DES-nøkkel i løpet av to minutter.
Med denne nøkkelen kan angriperen sende riktig signerte OTA-meldinger, og disse kan for eksempel brukes til å laste ned nye Java-programmer på enheten.
Dårlige Java-sandkasser
Disse kan blant annet brukes til å sende SMS, endre telefonsvarer-numre eller finne lokasjonsdata for telefonen.
Egentlig skal Java-plattformen sikre at hvert Java-program kun har tilgang til predefinerte områder, men Kohl påpeker at minst to store SIM-kort-produsenter har dårlig implementerte Java-sandkasser som gjør at programmene kan få tilgang til nærmest hva som helst på kortet, inkludert betalingsinformasjon.
– Vi kan fjerninstallere programvare på en enhet som opererer fullstendig uavhengig av telefonen din. Vi kan spionere på deg. Vi kjenner krypteringsnøklene for samtaler. Vi kan lese SMS-ene dine. Mer enn å bare spionere, kan vi stjele data fra SIM-kortet, din mobile identitet, og vi kan betale med din konto, sier Nohl til New York Times.
Les også: Disse landene sender mest spam
– 750 millioner mobiler
Sikkerhetseksperten sier han har testet hullet på rundt 1000 SIM-kort på mobiltelefoner i Europa og Nord-Amerika over en periode på to år. Rundt ett av fire SIM-kort med gammel krypteringsteknologi hadde hull.
Nohl anslår at 750 millioner mobiltelefoner er sårbare for angrepet. Han kommer opp med tre mulige løsninger for problemet:
- SIM-kort med bedre kryptering og sikrere Java-implementering. Tiden det vil ta å bytte ut alle sårbare kort gjør imidlertid at Nohl mener det trengs ytterligere tiltak.
- SMS-brannmur i telefonene. Brukerne bør få anledning til å velge hvilke kilder til binær-SMS som er til å stole på og hvilke som skal ignoreres.
- SMS-filtrering i mobilnettverkene. Binær-SMS-er bør kun tillates fra kjente, sikre kilder. Mobiltrafikken bør også rutes via hjemmenettverket når brukeren er utenlands for å sikre filtrering, mener Nohl.
– SIM-kortet det her er snakk om tilhører en av de første generasjonene med SIM-kort som kom på markedet, og det er veldig mange år siden vi benyttet disse. SIM-kortene mobilbransjen bruker i dag har langt mer avansert krypteringsteknologi og sikkerhetsstandarden er høy, skriver kommunikasjonsrådgiver Charlotte N. Erikstad i Netcom i en e-post til Teknisk Ukeblad.
Les også: Så mye koster surfing i utlandet
Fortsatt noen få gamle SIM-kort
Hun sier gamle SIM-kort har blitt byttet ut i stort tempo de siste årene, men at det finnes "et lite antall" gamle SIM-kort i sirkulasjon i Netcoms nett.
– TeliaSonera (som eier Netcom, journ. anm.) ser nå på problemstillingen og vurderer om det er nødvendig med forebyggende tiltak. Vi tar sårbarheten på alvor, men det er viktig å huske på at dette gjelder et lite antall svært gamle SIM-kort, skriver Erikstad.
Teknisk Ukeblad har også forespurt Telenor om hvilken kryptering de bruker i sine SIM-kort. Alle sikkerhetsfolk er på ferie, opplyser informasjonssjef Knut Sollid.
Karsten Nohl vil presentere sine funn på hackerkonferansene Black Hat 31. juli og OHM 3. august.
Les også:
Slik ser laptopens usynlige kraftfelt ut