SIMカードのDES脆弱性。 心配する理由はありますか?



昨日、ハブに関する記事が公開されました:「7億5,000万台の携帯電話は、SIMカードの保護が不十分であるため、攻撃者に対して脆弱です。」 Habrは、SIMカードで見つかった脆弱性に関する情報を公開した多くのネットワークリソースの1つでした。 ニュースは稲妻を素早く散乱させました。 「7億5,000万枚のSIMカード」のリクエストにより、Googleは159,000件の結果を提供します。 この記事では、この脆弱性を脅かすものについて詳しく説明しようとしますが、懸念の理由はありますか。



7億5,000万台の携帯電話をハッキング。 ほんと?



私の仕事はSIMカードとかなり密接に関連しているため、昨日、この問題に触れた同僚/友人/知人からさまざまな記事への12個以上のリンクを受け取りました。 残念ながら、ジャーナリストが同様のトピックに関する記事を書くとき、彼らは本質を「わずかに」歪めます。 これは、偶然(この分野では専門家の評価を行うことができる少数の専門家による)または意図的に(高い評価を追求するために)起こりますが、一部の記事は恐ろしく書かれているため、携帯電話ユーザーは単に懸念の理由があります。



例1
叫びの見出しutro.ruは、7億5,000万台の携帯電話が既にハッキングされていると報告しています。









例2
vesti.ruは、SIMカードの4枚ごとにウイルスに感染する可能性があると報告しています。









例3
7億5,000万枚のSIMカードはSMSで簡単に解読できます -本当に簡単になる職人がたくさんいることは非常に疑わしいです。









現実には、尊敬される出版物の記者がそれについて私たちに話そうとするほど、問題はそれほどひどくない。



いくつかの技術的な詳細



これは、SIMカードに感染するウイルスではありません。 そもそも、ウイルスは独立して増殖する可能性があります。 この場合、脆弱性を使用すると、あるSIMカードが別のSIMカードにリモートアクセスできなくなるため、これはウイルスではなく、SIMカードに対するリモート攻撃です。



リモート攻撃は、次の条件を同時に満たすカードでのみ可能です。

  1. OTA (Over-the-Air)のサポートは、特別なバイナリメッセージを送信することでSIMカードをリモートで制御できるテクノロジーです。 これらのメッセージを使用して、オペレーターは

    • SIMメニューを変更し、コンテンツプロバイダーの新しいオファーをカードに書き込む
    • 電話画面に表示されるネットワーク名を変更します(一部のオペレーターは、ブランド変更時にこのトリックを使用しました)
    • ローミングなどの優先登録のためにネットワークのリストをカードに書き込みます。
  2. SIMカードはPoR機能をサポートします 。 PoR(受信確認)は、OTAメッセージに応答して、コマンドの結果を送信する機能です。 実際には、すべてのSIMカードがこの機能をサポートしているわけではありません。
  3. OTAメッセージはDESアルゴリズムを使用して暗号化されます


SMSの読み取り、SMSの送信、または被害者のSIMカードからの呼び出しは、カードがJavaカードをサポートしている場合にのみ可能です。 Javaカードは、SIMカード用の標準アプリケーションを作成できる特別なプログラミング言語です。



Javaサポートを備えたSIMカードのコストは、同じ量のメモリを備えているがJavaサポートを備えていないSIMカードのコストよりもわずかに高くなります。 そのため、多くのオペレーターはJavaカードを購入しません。



危険はどれほど大きいか、ハッキングを回避することは可能ですか?



この攻撃から保護するには、次の3つの方法があります。

  1. 悪意のあるOTAメッセージは、ネットワークレベルでフィルタリングできます。 ファイアウォールの特定の類似物が使用されます。これにより、SMSセンターを介してメッセージを渡すときに、特徴的な機能を備えたSMSを遮断できます。 したがって、悪意のあるメッセージが被害者の番号(SIMカード)に配信されることはありません。
  2. OTAメッセージを使用してSIMカードを更新します。 カードの種類に応じて、オペレーターはリモートでDESアルゴリズムをSIMカードの3DESに変更したり、SIMにJavaアプレットをインストールする機能をブロックしたりできます。
  3. SIMカードを新しいSIMに物理的に交換します。SIMは記載されている攻撃の対象になりません。


多くのSIMカード所有者にとって幸いなことに、Carsten Nollはいわゆる「ホワイトハッカー」です。 脆弱性が発見されてから(約3か月前)、ノーラン氏はGSM協会に報告し、彼女はモバイルオペレーターに通知しました。 したがって、オペレーターは、起こりうる脅威を分析し、それを防ぐための対策を講じるのに十分な時間を持っていました。



All Articles