SIM-kaarten kwetsbaar door zwakke encryptie
Hoeveel veel exploitanten van mobiele netwerken al zijn overgestapt op modernere, sterkere vormen van encryptie blijkt ook DES nog veel te worden gebruikt.
Experiment met foutief versleutelde binaire code
Het is volgens Nohl relatief eenvoudig om de private sleutel te achterhalen die een SIM-kaartje met DES gebruikt om gegevens te verzenden. Security Research Labs voerde een experiment uit om dat aan te tonen. Via een sms-bericht wordt daarbij een binaire code verstuurd naar een mobiele telefoon. Doordat de code opzettelijk onjuist is versleuteld, weigert het toestel de binaire code uit te voeren.
Het probleem is dat de telefoon tegelijk een foutcode terugstuurt die is versleuteld met een private sleutel van 56 bits. Die sleutel blijkt met een gewone pc binnen 2 minuten te kraken door gebruik te maken van een zogeheten regenboogtabel (rainbow table).
Gekraakte sleutel gebruikt om malware te versturen
Op zijn beurt stelde de gekraakte DES-sleutel de onderzoekers in staat kwaadaardige software-updates naar de telefoon te versturen. Die werden geaccepteerd omdat de updates op legitieme wijze versleuteld leken te zijn.
Security Research Labs, een collectief van beveiligingsexperts uit Berlijn, schetst een scenario waarbij mobieltjes worden bestookt die gebruik maken van een Java Virtual Machine. Met behulp van de gekraakte DES-sleutel kunnen aanvallers Java-applets binnensmokkelen die bijvoorbeeld duurbetaalde sms-berichten versturen, voicemail-nummers veranderen of de locatie van de telefoon prijsgeven. Er zouden nog veel meer vormen van potentieel misbruik mogelijk zijn, aldus het IT-beveiligingsbedrijf.
Karsten Nohl zal op 31 juli een presentatie geven over het kraken van SIM-kaarten tijdens de Amerikaanse editie van de Black Hat beveiligingsconferentie in Las Vegas. Hij zal daar volgens de aankondiging “afrekenen met de mythe dat SIM-kaarten onkraakbaar zijn”. Op 3 augustus volgt een presentatie op het hackerskamp OHM 2013 in Geestmerambacht (Noord-Holland). Een Engelstalige samenvatting van het onderzoek staat op de website van Security Research Labs.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee