Вчера на хабре была опубликована статья под названием «750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт». Хабр был одним из многих сетевых ресурсов, которые опубликовали информацию про уязвимость найденную в SIM-картах. Новость разлетелась молниеносно. По запросу «750 млн SIM-карт» google предлагает 159 000 результатов. В статье я более подробно постараюсь описать чем грозит эта уязвимость и есть ли повод для опасения.
Взломано 750 миллионов мобильников. Неужели?
Моя работа довольно тесно связана с SIM-картами, поэтому за вчерашний день от коллег/друзей/знакомых я получил более десятка ссылок на различные статьи, которые затрагивали данную проблему. К сожалению, когда журналисты пишут статьи на подобные темы, они «незначительно» искажают суть. Происходит это или же случайно (из-за малого количества специалистов в данной области, которые могли бы дать экспертную оценку) или умышленно (в погоне за высокими рейтингами), но некоторые статьи написаны настолько угрожающе, что у любого пользователя мобильного телефона просто не может не возникнуть поводов для опасения.
В действительности проблема не настолько страшная, как нам об этом пытаются рассказать журналисты уважаемых изданий.
Немножко технических деталей
Речь не идет о вирусе, который заражает SIM-карты. Вирус, в первую очередь, умеет самостоятельно размножаться. В данном случае, при использовании уязвимости, одна SIM-карта не может получить удаленный доступ к другой SIM-карте, поэтому речь идет не о вирусе, а о удаленной атаке на SIM-карту.
Удаленная атака возможна только на те карты, которые одновременно соответствуют следующим условиям:
- Поддержка OTA (Over-the-air) — технология, которая позволяет удаленно управлять SIM-картой с помощью отправки на нее специальных бинарных сообщений. С помощью таких сообщений операторы могут
- изменять SIM-меню и записывать на карту новые предложения контент провайдеров
- изменять название сети, которое отображается на экране телефона (некоторые операторы использовали этот трюк во время ребрендинга)
- записывать на карту перечень сетей для приоритетной регистрации в роуминге и т.д.
- SIM-карта поддерживает функцию PoR. PoR (proof of receipt) — функция, которая в ответ на OTA сообщение посылает результат выполнения команды. На практике такую функцию поддерживают не все SIM-карты.
- OTA-сообщение шифруется с помощью DES-алгоритма
Чтение SMS, отправка SMS или совершение звонков с SIM-карты жертвы возможно только в том случае, если карта поддерживает java card. Java card это — специальный язык программирования, который позволяет создавать стандартные приложения для SIM-карт.
Стоимость SIM-карт с поддержкой Java немного выше, чем стоимость SIM-карт с аналогичным объемом памяти, но без поддержки java. Именно поэтому многие операторы не покупают java карты.
Насколько велика опасность и возможно ли избежать взлома?
Возможно применить три способа защиты от данной атаки:
- Зловредные ОТА-сообщения можно фильтровать на уровне сети. Применяется некий аналог Firewall, который при прохождении сообщений через SMS-центр позволяет отсекать SMS с характерными признаками. Таким образом зловредные сообщения просто не будут доставлены на номер (SIM-карту) жертвы.
- Обновить SIM-карты с помощью OTA-сообщений. В зависимости от типа карты оператор может удаленно на вашей DIM-карте сменить алгоритм DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д.
- Физическая замена SIM-карты на более новую SIM, которая не может быть подвергнута описанной атаке.
К счастью многих обладателей SIM-карт, Карстен Нол является так называемым «белым хакером». После того, как уязвимость была обнаружена (около 3-х месяцев назад), мистер Нолан сообщил о ней в GSM-ассоциацию, а та в свою очередь оповестила операторов мобильной связи. Таким образом, у операторов было достаточно времени, чтобы проанализировать возможную угрозу и принять меры для ее предотвращения.
Автор: VoK