Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

De 'nieuwe' simkaart-exploit gaat u waarschijnlijk niet aan

Inhoudsopgave:

Anonim

In het weekend kwam er nieuws over een exploit die miljoenen telefoongebruikers treft. Blijkbaar heeft de gebruikte codering een fout waardoor een hacker de coderingsreferenties van een SIM-kaart (S ubscriber I dentity M odule) kan klonen, waardoor ze mogelijk uw SIM-kaart kunnen klonen en dingen kunnen ophalen zoals informatie over uw abonnement en betalingen, of u identificeren op het netwerk.

Het klinkt eng, en het is voor de 500 miljoen getroffen SIM-kaarten in het wild. Maar zoals elke goede beveiligingsschrik die zout waard is, is er veel meer aan de hand dan we horen. Klik door en we praten er wat over.

Bron: Security Research Labs

Hoe het werkt

Een aanvaller kan een opdracht verzenden die veel lijkt op de opdracht die uw provider verzendt om uw telefoon te laten weten dat er een update via de ether beschikbaar is. Deze opdracht is ongeldig, omdat de aanvaller niet de juiste coderingssleutel heeft. Uw telefoon verzendt vervolgens een foutbericht dat is ondertekend met de juiste coderingssleutel. Zodra de potentiële hacker de juiste handtekeningsleutel heeft, kunnen ze wat software gebruiken om de sleutel bruut te kraken en een eigen exemplaar te hebben. Met deze geldige sleutel kan een nieuw bericht worden verzonden over een OTA, die uw telefoon zal downloaden omdat de sleutel geldig is. Deze OTA kan een toepassing zijn die al uw SIM-kaartgegevens ophaalt, waardoor de aanvaller deze kan klonen.

Met deze gekloonde kopie van uw simkaart kunnen ze zich vervolgens verifiëren als u op het netwerk van de netwerkaanbieder. Klinkt beangstigend, toch?

Wat weten we niet

Er is hier één groot lelijk probleem. De versleutelingsmethode die kan worden verbroken, DES-56, werd oorspronkelijk in 1998 door de EFF gekraakt. Inmiddels zou niemand een bekende gebroken versleutelingsmethode moeten gebruiken. Van de zeven miljard plus simkaarten die er zijn, worden er ongeveer 500 miljoen getroffen.

Van alles is 500 miljoen veel, maar vergeleken met 7 miljard (met ab) is het een kleine portie. De rapporten over deze fout laten allemaal de meest vitale informatie weg - wie kan precies worden getroffen door deze exploit?

De mensen die de DES-56-crack opnieuw hebben ontdekt, geleid door Karsten Nohl, hoofdwetenschapper bij Security Research Labs in Berlijn, geven een grote toespraak over de uitbuiting op de Black Hat-conferentie in Vegas eind juli. Tot die tijd hebben we niet echt de details. We laten u meer weten als iemand besluit om het ons te laten weten.

Leg ondertussen de aluminiumfolie weg. We zullen alle details over ongeveer een week kennen.