Banala cartelă SIM, folosită de operatori pentru stocarea informaţiilor necesare pentru autentificarea şi securizarea accesului la reţelele de telefonie mobilă, poate conţine o breşă de securitate care permite preluarea controlului telefonului mobil. Descoperirea a fost făcută de un cercetător german, acesta afirmând că sute de milioane de cartele SIM folosesc un algoritm de criptare depăşit care poate fi exploatat.
Karsten Nohl, fondatorul companiei de securitate Security Research Labs, afirmă că a descoperit o metodă prin care poate profita de anumite breşe de securitate software şi de un algoritm de criptare depăşit pentru a obţine accesul, uneori nelimitat, la resursele unui telefon mobil. Analizată în ultimii trei ani, această breşă a fost testată pe un număr de circa 1000 de cartele SIM utilizate în Europa şi Statele Unite, şi va fi prezentată la sfârşitul acestei luni în cadrul conferinţei Black Hat, care va avea loc la Las Vegas, Statele Unite.
Breşa de securitate descoperită de Karsten Nohl şi Security Research Labs afectează doar cartelele SIM care folosesc criptarea DES, cartelele care folosesc 3DES sau AES fiind imune la acest tip de atac. În cursul testării, compania a descoperit că un număr semnificativ de cartele încă folosesc DES, estimând procentul acestora la circa o optime, ceea ce înseamnă că aproximativ 750 de milioane de telefoane mobile sunt vulnerabile.
Folosindu-se de criptarea nesigură şi de o breşă software de securitate prezentă în unele cartele SIM, Karsten Nohl a putut falsifica mesajele ascunse OTA trimise de operatori, primind astfel cheia de criptare pe 56 de biţi folosită. Cu ajutorul acestei chei de criptare, descifrată uşor prin brute force din cauza protecţiei reduse a algoritmului DES, cercetătorii au putut certifica şi trimite un virus care a permis, după instalare, interceptarea mesajelor SMS, redirecţionarea apelurilor, trimiterea de mesaje SMS invizibile şi, în anumite condiţii, şi efectuarea de operaţiuni bancare.
Acest virus foloseşte o breşă de securitate software prezentă în Java Card, cea mai mică implementare a cunoscutei platforme Java, care permite reprogramarea de la distanţă a smartcard-urilor şi cartelelor SIM prin rularea codului primit printr-un mesaj binar invizibil. După ce codul malware a fost rulat de la distanţă, acesta va trece de barierele maşinii virtuale Java Card prin exploatarea unui bug şi va permite toate operaţiunile menţionate mai sus.
Chiar dacă breşa de securitate este una serioasă, utilizarea practică a acesteia nu este chiar simplă. Mai întâi de toate, cercetătorul german afirmă că prezenţa breşei software are un caracter aleator, anumite loturi de cartele putând fi afectate în timp ce altele pot fi imune, fără a exista vreo posibilitate de diferenţiere între acestea fără a rula testul întocmit de Security Research Labs. Astfel, din cele 1000 de cartele testate, mai puţin de un sfert au fost vulnerabile.
În al doilea rând, Karsten Nohl afirmă că este improbabil ca această vulnerabilitate să fie cunoscută. Din momentul în care aceasta va fi prezentată, cercetătorul german afirmă că vor trece cel puţin şase luni până când aceasta va fi replicată de infractorii informatici, timp în care operatorii pot corecta probleme software. În acest moment, doi operatori de talie mare au demarat deja procedurile de remediere a problemelor software, în timp ce GSM Association a analizat deja problema şi a trimis recomandări de remediere către operatori.