Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

「新しい」SIMカードのエクスプロイトはおそらくあなたには関係ありません

目次:

Anonim

週末、数百万人の電話ユーザーに影響を与える悪用についていくつかのニュースがありました。 使用されている暗号化には、ハッカーがSIMカード( S ubscriber I dentity M odule)の暗号化資格情報を複製できる欠陥があり、SIMカードを複製して、プランや支払いに関する情報などを取得できる可能性があるようです。ネットワーク上であなたを識別します。

それは恐ろしく聞こえます、そしてそれは野生の5億の影響を受けたSIMカードのためです。 しかし、それは塩である価値のある優れたセキュリティ恐怖のように、私たちが聞いているよりも多くの物語があります。 クリックして、それについて少し説明します。

出典:セキュリティ研究所

使い方

攻撃者は、キャリアが送信するコマンドによく似たコマンドを送信して、無線による更新の準備ができていることを電話に知らせることができます。 攻撃者には正しい暗号化キーがないため、このコマンドは無効です。 電話機は、正しい暗号化キーで署名されたエラーメッセージを送り返します。 潜在的なハッカーが正しい署名キーを取得したら、いくつかのソフトウェアを使用してキーをブルートフォースクラックし、自分のコピーを入手できます。 この有効なキーを使用して、OTAに関する新しいメッセージを送信できます。キーが有効であるため、携帯電話はこれをダウンロードします。 このOTAは、すべてのSIMカードデータを取得して、攻撃者がそれを複製できるアプリケーションにすることができます。

SIMのこの複製されたコピーを使用して、キャリアネットワーク上で自分自身を認証できます。 恐ろしいですね。

わからないこと

このすべてに1つの大きなproblemい問題があります。 解読可能な暗号化方式であるDES-56は、1998年にEFFによって最初に解読されました。 今では、既知の壊れた暗号化方法を使用する人はいません。 存在する70億枚以上のSIMカードのうち、約5億枚が影響を受けます。

5億というものはたくさんありますが、70億(abを含む)と比較すると、ごくわずかです。 この欠陥に関する報告はすべて最も重要な情報を除外しています。正確に誰がこのエクスプロイトの影響を受ける可能性がありますか?

ベルリンのセキュリティリサーチラボの主任科学者である Karsten Nohl が率いるDES-56クラックを再発見した人々は、7月末にラスベガスで開催されたBlack Hatカンファレンスで悪用について大きなスピーチをしています。 それまでは、詳細は実際にはありません。 誰かが私たちに知らせることを決めたときに、あなたにもっと知らせます。

それまでの間、スズ箔を片付ける。 詳細は1週間以内にわかります。