Karsten Nohl, uno studioso di crittografia tedesco, ha preannunciato che mostrerà un nuovo hack, scoperto con il suo team, durante la Black Hat Security Conference che si terrà il 31 Luglio a Las Vegas. L’hack riguarda le comunissime Sim Card utilizzate per comunicazione con i telefoni cellulari.
Lo studioso tedesco ha trovato una vulnerabilità sul protocollo utilizzato dalle Sim Card, le schede di memoria che gli operatori telefonici vendono a noi utenti per poter connettere il cellulare alla rete. Ovviamente, se l’hack venisse utilizzato, potrebbero essere sotto attacco milioni e milioni di smartphone e cellulari.
La falla sfrutta un vecchio standard di sicurezza ed un codice configurato male. Questo potrebbe consentire a qualunque hacker di controllare a distanza il nostro cellulare per inviare sms a servizi a pagamento, reindirizzare o registrare le chiamate, oppure ancora, con la giusta combinazione di bug, effettuare una frode a un sistema di pagamento.
“Dammi un numero di telefono e c’è qualche possibilità che, pochi minuti dopo, sarò in grado di controllare in remoto la SIM Card e potrò anche farne una copia” dice Nohl.
Nei suoi studi Nohl afferma che un quarto delle schede testate sono risultate affette da questo bug. Data la varietà dei sistemi crittografici utilizzata nei diversi paesi, lo Nohl ritiene che circa un ottavo di tutti i cellulari al mondo sono potenzialmente vulnerabili. La cosa più preoccupante è che per far si che l’attacco vada a buon fine, è richiesto solo il numero di cellulare della vittima e, ovviamente, il tempo necessario all’attacco.
La vulnerabilità risiede sia nell’algoritmo di crittazione DES che nel Java Card, un linguaggio di programmazione utilizzato in 6 miliardi di schede SIM. Se l’operatore telefonico ha bisogno di aggiornare le impostazioni della scheda, ad esempio fornendo l’interoperabilità con i carrier esteri, manderà in esecuzione un programma Java Card semplicemente inviando un SMS contenente codice binario. Il messaggio non viene visualizzato sul cellulare perché mandato tramite over-the-air programming (OTA).
Nohl già nel 2011 scoprì che alcune SIM rispondono ad errori sulla chiave di crittazione con un messaggio contenente una firma. L’hacker quindi invia un messaggio errato alla SIM, riceve la firma nel messaggio di errore e grazie alle Rainbow Table è possibile risalire alla chiave di crittazione in pochi minuti. Conosciuta questa chiave, possono essere eseguiti programmi di vario genere nel cellulare della vittima.
Il bug descritto è davvero grave ed i danni che può provocare sono altrettanto pericolosi. Gli operatori telefonici di tutto il mondo, uniti con i produttori di SIM card, dovrebbero immediatamente correre ai ripari verificando se le SIM in commercio sono vulnerabili e, nel caso, procedere con la sostituzione.
Via | Forbes
Leggi o Aggiungi Commenti