Video: LÄ©nh tù chung thân vì má»t triá»u Äá»ng tiá»n công váºn chuyá»n ma túy (Tháng mười một 2024)
Một lỗ hổng trong công nghệ mã hóa được sử dụng bởi một số thẻ SIM trong thiết bị di động có thể được khai thác để kiểm soát thiết bị, một nhà nghiên cứu người Đức đã tìm thấy.
Lỗ hổng này sẽ cho phép những kẻ tấn công gửi tin nhắn văn bản giả mạo để lấy khóa tiêu chuẩn mã hóa dữ liệu 56 bit (DES) được sử dụng bởi thẻ SIM điện thoại được nhắm mục tiêu, Karsten Nohl, người sáng lập Phòng thí nghiệm nghiên cứu bảo mật của Berlin, nói với New York Times và Forbes. Với chìa khóa trong tay, kẻ tấn công sẽ có thể cài đặt phần mềm độc hại và thực hiện các hoạt động bất chính khác trên thiết bị. Thông tin chi tiết sẽ được tiết lộ trong bài thuyết trình của ông tại hội nghị Black Hat ở Las Vegas vào cuối tháng này.
Khoảng một nửa số thẻ SIM đang sử dụng ngày nay vẫn dựa vào mã hóa DES cũ hơn là bộ ba mã mới hơn và an toàn hơn, Nohl ước tính. Trong khoảng thời gian hai năm, Nohl đã thử nghiệm 1.000 thẻ SIM ở Châu Âu và Bắc Mỹ và thấy rằng một phần tư trong số chúng dễ bị tấn công. Ông tin rằng có tới 750 triệu điện thoại có thể bị ảnh hưởng bởi lỗ hổng này.
"Hãy cho tôi bất kỳ số điện thoại nào và một vài phút sau tôi sẽ có thể điều khiển từ xa thẻ SIM này và thậm chí tạo một bản sao của nó", Nohl nói với Forbes.
Mô tả về cuộc tấn công
Các nhà mạng có thể gửi tin nhắn văn bản cho mục đích thanh toán và để xác nhận giao dịch di động. Các thiết bị dựa trên chữ ký điện tử để xác minh nhà mạng là người gửi tin nhắn. Nohl đã gửi tin nhắn giả mạo giả vờ từ nhà mạng di động có chữ ký giả. Trong ba phần tư tin nhắn được gửi đến điện thoại di động bằng cách sử dụng DES, thiết bị cầm tay đã gắn cờ chính xác chữ ký giả và chấm dứt liên lạc. Tuy nhiên, trong một phần tư trường hợp, chiếc điện thoại đã gửi lại một thông báo lỗi và loại bỏ chữ ký số được mã hóa của nó. Nohl đã có thể lấy được khóa kỹ thuật số của SIM từ chữ ký đó, Forbes báo cáo.
"Các lô hàng khác nhau của thẻ SIM có hoặc không, " Nohl nói với Forbes. "Nó rất ngẫu nhiên, " anh nói.
Với khóa SIM trong tay, Nohl có thể gửi một tin nhắn văn bản khác để cài đặt phần mềm trên điện thoại được nhắm mục tiêu để thực hiện một loạt các hoạt động độc hại, bao gồm gửi tin nhắn văn bản đến các số điện thoại cao cấp, nghe lén các cuộc gọi, chuyển hướng cuộc gọi đến các số khác, hoặc thậm chí thực hiện gian lận hệ thống thanh toán, theo Forbes. Nohl tuyên bố cuộc tấn công tự nó chỉ mất vài phút để thực hiện từ PC.
"Chúng tôi có thể theo dõi bạn. Chúng tôi biết các khóa mã hóa của bạn cho các cuộc gọi. Chúng tôi có thể đọc tin nhắn SMS của bạn. Không chỉ là gián điệp, chúng tôi có thể đánh cắp dữ liệu từ thẻ SIM, danh tính di động của bạn và tính phí vào tài khoản của bạn", Nohl nói với New Thời báo York.
Sửa lỗi?
Nohl đã tiết lộ lỗ hổng cho Hiệp hội GSM, một nhóm ngành công nghiệp di động có trụ sở tại London. GSMA đã thông báo cho các nhà khai thác mạng và nhà cung cấp SIM có thể bị ảnh hưởng. "Một số ít SIMS được sản xuất theo các tiêu chuẩn cũ hơn có thể dễ bị tổn thương", người phát ngôn của nhóm nói với tờ New York Times.
Liên minh Viễn thông Quốc tế, một nhóm của Liên Hợp Quốc, nói với Reuters rằng nghiên cứu này "rất có ý nghĩa", và nhóm này sẽ thông báo cho các nhà quản lý viễn thông và các cơ quan chính phủ khác ở gần 200 quốc gia. ITU cũng sẽ tiếp cận với các công ty di động, các học giả và các chuyên gia trong ngành khác, Reuters đưa tin.
Với thông tin về lỗ hổng công khai hiện nay, tội phạm mạng có thể sẽ mất ít nhất sáu tháng để phá vỡ lỗ hổng, Nohl nói. Điều này sẽ cung cấp cho các nhà mạng và phần còn lại của các nhà mạng không dây để thực hiện các sửa lỗi.
Nohl nói với Forbes, ngành công nghiệp nên sử dụng công nghệ lọc tốt hơn để chặn các tin nhắn giả mạo và loại bỏ thẻ SIM bằng cách sử dụng DES. Người tiêu dùng sử dụng thẻ SIM hơn ba năm tuổi nên yêu cầu thẻ mới (có thể sử dụng ba-DES) từ nhà mạng của họ, Nohl khuyến nghị.