Раније ове недеље, Карстен Нохл, истраживач безбедности у СР Лабс, открио је своје откриће огромне рупе у енкрипцији СИМ картице која би могла оставити чак 750 милиона од 7 милијарди уређаја са СИМ картицама у свету рањивим на нападе. Не само ваше просечне хакерске смицалице – ако је СИМ картица вашег телефона угрожена, то је телефонски еквивалент крађи идентитета. Уљез може направити велику штету.
СИМ картица – или модул претплатничког идентитета – говори вашем бежичном оператеру ко сте и да вам се може веровати. Хакери који експлоатишу вашу СИМ картицу могу да приступе вашем налогу бежичног оператера, неким текстовима и контактима, као и информацијама о вашој мрежној идентификацији. Користећи ове информације, могли би да измене ваш налог оператера, преусмере ваше телефонске позиве, клонирају ваш број телефона на други телефон, украду ваше акредитиве за плаћање (укључујући неке НФЦ апликације за плаћање), промените говорну пошту, шаљете текстове као ви и добијете своју тачну локацију пинговањем свог мобилног оператера, између осталог. Листа подлих радњи могућих са СИМ приступом је велика, а проваљивање у ваш телефон је скоро исто тако лако као слање текстуалне поруке.
Препоручени видео снимци
Корисници АТ&Т, Спринт, Т-Мобиле и Веризон су безбедни
Срећом, можда нећете морати да бринете. Упркос многима нејасни и страшни извештаји кружи, ако живите у Сједињеним Државама, ваша СИМ картица (та мала картица која се обично налази испод батерије вашег телефона) вероватно није у опасности да буде хакована.
Представници сва четири главна бежична оператера у Сједињеним Државама – АТ&Т, Спринт, Т-Мобиле и Веризон – потврдили су за Дигитал Трендс да не користе старији, 56-битни ДЕС (Стандард за шифровање података) СИМ картице које су рањиве на Нохлов подвиг. Овај стандард старења из 1977. се још увек користи у неким областима широм света и далеко је мање безбедан од новијих стандарда из 1998. као што је АЕС (Адванцед Енцриптион Стандард) и Трипле ДЕС. То значи да је велика већина претплатника у Сједињеним Државама безбедна. Већина мањих оператера као што су Виргин, Боост, Тинг и други се повлаче из главних мрежа оператера, чинећи их сигурним и од овог експлоатације.
Ако имате телефон који је стар скоро седам година, купите нови. У супротном, безбедни сте.
Спринт и Веризон, који уопште нису користили СИМ картице док нису почели да постављају 4Г ЛТЕ мреже велике брзине, рекли су нам да „100 одсто“ њихових СИМ картица користи новије, сигурније стандарде шифровања.
„Веризон СИМ картице нису рањиве на овај потенцијални напад због начина на који су дизајниране и произведене“, рекао је представник Веризона. „Приватност и безбедност наших клијената схватамо веома озбиљно и наставићемо да радимо са нашим продавцима СИМ картица, индустријским групама и другима како бисмо спречили и осујетили било какве безбедносне бриге.
АТ&Т и Т-Мобиле су користили рањиви ДЕС стандард у прошлости, али су користили Трипле ДЕС дуги низ година. Представници АТ&Т-а рекли су да није користио хаковани стандард „скоро деценију“. Т-Мобиле није користио то траје „најмање седам година“. Ако случајно поседујете телефон стар скоро седам година, купите нови један. У супротном, безбедни сте. Представници Т-Мобиле-а су нам такође потврдили да су претплатници Метро ПЦС-а такође безбедни.
Још један разлог да не бринете
Али шта треба да урадите ако не користите једног од великих америчких оператера или а мањи провајдер који користи једну од њихових мрежа? Треба ли бити забринут? Нохл каже да сви треба да остану мирни.
„У овом тренутку, нема разлога за забринутост, јер ће криминалцима вероватно требати месеци да поново примене резултате истраживања“, каже Нохл за Дигитал Трендс. „Ако, до тренутка када то ураде, мреже нису имплементирале одбрану мреже или даљински надоградиле своје СИМ картице, можда је време да затражите нову СИМ картицу. Он додаје, „Злоупотреба је вероватно још месецима“, и да је СР Лабс поделио резултате „пре неколико месеци и да је био у веома конструктивном дијалогу са носиоцима Од."
Нохлов тим је провео три године и тестирао више од 1.000 СИМ картица да би открио грешку. Нохл ће говорити детаљније о рањивости на БлацкХат безбедносној конференцији 1. августа 2013.
Шта да радите ако сте и даље забринути
Ако не живите у Сједињеним Државама или не знате статус свог оператера, најбоље је да позовете свог мобилног оператера и питате.
„Тражење више информација од добављача услуга је тренутно најбоља опција“, рекао је Роел Шоувенберг, виши истраживач за безбедност у Касперски Лаб. „Надајмо се да ће се брзо кретати и ускоро ће пружити више информација на својим веб локацијама.
„Ова вест би требало да послужи као позив за буђење свим добављачима услуга који још увек користе застарелу технологију“, додаје Сцхоувенберг, „као и истаћи важност избацивања нових безбедносних дешавања када могуће.”
Сцхоувенберг истиче да не постоји брзо решење за ову експлоатацију СИМ картице ако је имате. Телефони на које утиче рањивост СИМ картице (као што су старији телефони на преклоп) немају приступ било каквом облику сигурносног софтвера који би могао помоћи у спречавању напада. Али ако сте у Сједињеним Државама, вероватно сте безбедни. Ако нисте, имате неколико месеци да пређете на новијег оператера.
Ажурирано 25.7.2013. од Џефрија Ван Кампа: Можемо потврдити да Метро ПЦС такође користи Трипле ДЕС, тако да су корисници тог сервиса, који је сада у власништву Т-Мобилеа, безбедни од ове рањивости.
Чланак је првобитно објављен 24.7.2013.
Препоруке уредника
- Најнеугоднија функција иПхоне-а 14 могла би бити гора од иПхоне-а 15
- Да ли иПхоне 14 има СИМ картицу?