차례:
주말 동안 수백만 명의 전화 사용자에게 영향을 미치는 악용에 대한 뉴스가 나왔습니다. 사용 된 암호화에는 해커가 SIM (Subscriber I dentity Module) 카드의 암호화 자격 증명을 복제하여 SIM 카드를 복제하고 계획 및 지불에 대한 정보와 같은 정보를 검색 할 수있는 결함이있는 것 같습니다. 네트워크에서 당신을 식별합니다.
그것은 무섭게 들리고, 야생에서 5 억 개의 영향을받는 SIM 카드를위한 것입니다. 그러나 좋은 보안이 염려할만한 가치가있는 것처럼 이야기에는 우리가 듣는 것보다 훨씬 더 많은 것이 있습니다. 클릭하면 조금 이야기하겠습니다.
출처: 보안 연구소
작동 원리
공격자는 이동 통신사에서 보낸 명령과 매우 유사한 명령을 전송하여 무선으로 업데이트 준비가되었음을 전화기에 알릴 수 있습니다. 공격자가 올바른 암호화 키를 가지고 있지 않기 때문에이 명령은 유효하지 않습니다. 그런 다음 휴대 전화에서 올바른 암호화 키로 서명 된 오류 메시지를 다시 보냅니다. 잠재적 인 해커가 올바른 서명 키를 가지고 있으면 일부 소프트웨어를 사용하여 키를 무차별 대입하고 자신의 사본을 가질 수 있습니다. 이 유효한 키를 사용하면 OTA에 대한 새 메시지가 전송 될 수 있으며, 키가 유효하기 때문에 휴대 전화에서 다운로드됩니다. 이 OTA는 모든 SIM 카드 데이터를 검색하여 공격자가 복제 할 수 있도록하는 응용 프로그램 일 수 있습니다.
이 복제 된 SIM 사본을 사용하면 이동 통신사 네트워크에서 자신을 인증 할 수 있습니다. 무섭게 들리나요?
우리가 모르는 것
이 모든 것에는 하나의 큰 추악한 문제가 있습니다. 손상 될 수있는 암호화 방법 인 DES-56은 1998 년 EFF에 의해 원래 해독되었습니다. 지금까지 아무도 알려진 깨진 암호화 방법을 사용하지 않아야합니다. 70 억 + SIM 카드가 존재하면 약 5 억이 영향을받습니다.
5 억 개가 많지만 70 억 개 (ab 포함)와 비교하면 적은 부분입니다. 이 결함에 대한 보고서는 모두 가장 중요한 정보를 제외합니다. 누가이 악용에 영향을받을 수 있습니까?
베를린 보안 연구소의 수석 과학자 카르 스텐 놀 (Karsten Nohl)이 이끄는 DES-56 균열을 다시 발견 한 사람들은 7 월 말 라스 베이거스에서 열린 블랙 햇 컨퍼런스에서 악용에 대해 큰 연설을하고있다. 그때까지는 세부 정보가 없습니다. 누군가가 우리에게 알리기로 결정하면 더 알려 드리겠습니다.
그 동안 주석 호일을 치워 두십시오. 약 일주일 후에 모든 세부 사항을 알 수 있습니다.