האקר: גיליתי פרצה במאות מיליוני כרטיסי SIM

חוקר האבטחה הגרמני קרסטן נול גילה כי ניתן לפצח את ההצפנה של הכרטיסים וכך לרגל אחרי בעליהם או לגנוב מהם כסף באמצעות הטלפון

קווין או'בראיין, ניו יורק טיימס
שתפו כתבה במיילשתפו כתבה במייל
קווין או'בראיין, ניו יורק טיימס

אם הזהות שלך נגנבה, יכול להיות שהטלפון שלך היה שותף לפשע. מומחה אבטחה גרמני גילה פרצה בהצפנה שקיימת בחלק מכרטיסי הסים של הטלפונים. הפרצה החדשה מאפשרת להשתלט מרחוק על חלק מהכרטיסים ובחלק מהמקרים גם לשכפל אותם.

קרסטן נול, חוקר בחברת Security Research Labs, טוען כי האקרים יכולים להשתמש בפרצה כדי להשיג את מפתח ההצפנה הדיגיטלי של כרטיס הסים - רצף של 56 מספרים שפותח את השבב לשינויים. אם מישהו מחזיק במפתח הוא יכול לשלוח וירוס לכרטיס בהודעת טקסט שמאפשרת לו לרגל אחרי בעלי הטלפונים, לגרום להם להשתמש בשירותי פרימיום ללא ידיעתם, לבצע רכישות או להתחזות לבעל הטלפון. נול צפוי להציג את הממצאים בוועידת ההאקינג Black Hat בלאס וגאס ב-1 באוגוסט.

נול אמר כי הצליח לפרוץ בתוך שתי דקות דרך מחשב אישי פשוט. הוא מעריך כי עד 750 מיליון טלפונים עשויים להיפגע מהפרצות. "אנחנו יכולים להתקין תוכנות מרחוק על מכשיר אחר, נוסף לטלפון שלך", אמר.

נול הוא דמות מפורסמת בחוגי אבטחה. ב-2009 הוציא תוכנה שמפענחת את מפתח ההצפנה ב-64 ביט של שיחות ברשת GSM, מה שהוביל את התעשייה לבחור באמצעי הגנה טובים יותר. החברה שהוא עומד בראשה, Security Research Labs, מייעצת לחברות אמריקאיות וגרמניות בנושאי אבטחה בסלולר.

הוא אמר כי הפרצה קיימת רק בכרטיסים המשתמשים בטכנולוגיית הצפנה ישנה שנקראת DES. הוא בחן אותה בכאלף כרטיסי סים וטלפונים באירופה וצפון אמריקה במשך שנתיים (שכולם היו בבעלות החברה של נול). לדבריו, רבע מהמכשירים סבלו מהפרצה.

הצפנת DES קיימת בכמחצית משישה מיליארד הטלפונים הניידים שנמצאים בשימוש מדי יום. בעשור האחרון רוב המפעילות הסלולריות אימצו שיטת הצפנה חזקה יותר, שנקראת Triple D.E.S, אבל כרטיסי SIM רבים עדיין מסתמכים על התקן הישן.

נול העביר את ממצאיו לאיגוד ה-GSM, שמייצג את תעשיית המובייל. דוברת הארגון קלייר קרנטון אמרה כי האיגוד שלח את המידע שהעביר נול ליצרניות כרטיסי הסים שעדיין משתמשות בתקן ההצפנה הישן. היא הוסיפה כי סביר להניח שרק חלק קטן מהטלפונים המסתמכים על התקן הישן יהיו פגיעים.

קרנטון סירבה להגיב על הערכתו של נול כי עד 750 מיליון טלפונים עשויים להיות פגיעים למתקפה בשל הפרצה, ואמרה כי לא תעשה זאת עד שתעבור על הממצאים המלאים שלו שייחשפו בלאס וגאס. חברת Gemalto ההולנדית שמייצרת כרטיסי סים אמרה כי איגוד ה-GSM מסר לה על ממצאיו של נול. יצרנית נוספת בשם Giesecke & Devrient מסרה כי היא "ניתחה את תרחיש המתקפה" הזה. Gemalto מסרה כי שיתפה פעולה עם האיגוד ועם ארגוני תעשייה אחרים כדי "לבחון את המידע הראשוני שסיפק נול". לדבריה, האיגוד הפיץ את המידע לחברות שונות בו.

נול הצליח לפצח את המפתח הדיגיטלי של הכרטיסים באמצעות שליחת הודעת SMS המתחזה להודעה שנשלחה מהמפעילה הסלולרית. חברות סלולריות שולחות הודעות כאלה באופן קבוע כדי לוודא את זהויות הלקוחות לצורכי חיוב ואימות לעסקאות סלולריות.

בכל הודעה הרשת והטלפון מוודאים את הזהות באמצעות השוואה של חתימות דיגיטליות. ההודעה ששלחו נול וצוותו משתמשת בחתימה מזויפת. בכ-75% מהמקרים הטלפונים שהתבססו על הצפנת DES זיהו את החתימה המזויפת והפסיקו את התקשורת. אבל בכרבע מהמקרים הטלפון הפסיק את ההתקשרות ושלח הודעת שגיאה שכללה את החתימה הדיגיטלית. ההודעה הכילה מספיק מידע שממנו הצליח נול להסיק מהו המפתח הדיגיטלי.

נול אמר כי המליץ לאיגוד ה-GSM וליצרניות כרטיסי סים להשתמש בטכנולוגיית סינון טובה יותר כדי לחסום הודעות מהסוג שבו הוא השתמש. הוא גם המליץ למפעילות להוציא משימוש כרטיסים שמשתמשים בתקן הישן לטובת תקנים חדשים יותר. הוא המליץ ללקוחות שמשתמשים בכרטיסי סים בני יותר מ-3 שנים לפנות לחברות ולהחליף את הכרטיסים.

חברת Giesecke & Devrient הודיעה כי החלה בהוצאת הכרטיסים הישנים משירות כבר ב-2008. החברה הוסיפה כי מערכת ההפעלה הייחודית ששימשה בכרטיסי הסים שלה, אפילו אלה המשתמשים בהצפנה הישנה, תוכל למנוע מהטלפון לשלוח את קוד האימות, שבו השתמש נול כדי לפענח את ההצפנה.

נול אמר כי לא יחשוף בוועידת Black Hat את רשימת המפעילות הסלולריות שלמכשיריהן הצליח לפרוץ, אולם יחשוף אותה בדצמבר בכינוס Chaos Communication Congress בהמבורג.

תגובות

הזינו שם שיוצג באתר
משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ