SIMカードの保護が不十分なため、侵入者に対して脆弱な7億5,000万台の携帯電話





Security Research Labsの創設者であるKarsten Nohlは、DES(データ暗号化標準)によるSIMカードの脆弱性の発見を発表しました。 これは時代遅れの標準ですが、多数のメーカーで使用されており、数億個のSIMカードがDESを完全にサポートしています。 そのため、この脆弱性により、通信事業者から偽のメッセージを送信するときに、応答メッセージで56ビットキーを受信できます(応答は自動的に送信され、DESカードの約25%がこのような「トリック」の対象となります)。



セキュリティコードを手元に置いて、攻撃者は別のメッセージを送信できます。今回はウイルスを使用して、電話の所有者に関する情報を取得し、テキストメッセージを傍受し、アカウントから支払いを行うこともできます。 DESカードを使用して電話機をハッキングする操作全体には、約2分かかります。 いずれにせよ、これはまさにKarsten Nollが主張していることです。



この脆弱性は突然発見されたわけではなく、約2年間、この専門家は北米とヨーロッパでSIMカードをテストしました。 約1000枚のカードがチェックされました。 専門家によると、世界中の約30億枚のSIMカードがDESと正確に連携し、そのうち約7億5,000万枚のカードがハッキングの対象となります。 多くの通信事業者はトリプル暗号化(DESを使用)を備えたSIMカードを使用しており、そのようなSIMはクラッキングの影響を受けません。



専門家は、GSMAに脆弱性について通知し、この協会は、現在の状況に関連するSIMカードおよびその他の通信会社のメーカーに通知しました。 現在、問題の可能な解決策の検索が進行中です。 Kartsen Nolは8月1日にBlack Hatの詳細を発表します。



さらに、専門家は12月に、どの通信事業者のどのSIMカードがハッキングの対象になるかについてデータを公開します。 12月までに問題を解決する時間があることでしょう。



theverge経由



All Articles