La humilde tarjeta SIM finalmente ha sido pirateada: miles de millones de teléfonos en riesgo de robo de datos, estafas de tarifas premium

Tarjeta SIM NFC

Tomó mucho tiempo, más de 20 años, para ser exactos, pero la humilde tarjeta SIM que se encuentra dentro de su teléfono, y otras siete mil millones, finalmente ha sido pirateada. De los siete mil millones de tarjetas SIM modernas en circulación, se estima que cientos de millones son susceptibles. Los hacks permiten que un posible atacante infecte su SIM con un virus que envía mensajes de texto premium o registra sus llamadas telefónicas y, en algunos casos, acceda a los detalles seguros almacenados en su SIM mediante aplicaciones de pago móvil, lo que le da una acceso de piratas informáticos a los datos de su banco y tarjeta de crédito. Ahora que se ha demostrado una prueba de concepto, no nos sorprendería que los miles de millones de otras SIM en circulación también sean vulnerables a otros vectores de ataque.

Durante mucho tiempo, pensé que las tarjetas SIM eran simplemente una pieza de memoria laminada que almacenaba los datos que su teléfono necesita para conectarse a una red celular (ICCID, Ki, etc.), junto con suficiente espacio para almacenar algunos números de teléfono. . En realidad, la tarjeta SIM de su teléfono es en realidad una computadora pequeña, con memoria, un procesador e incluso un sistema operativo. Como puede ver en el diagrama a continuación, hay un chip debajo de esos contactos dorados, y en ese chip hay un procesador, ROM (firmware que almacena las aplicaciones del SO y SIM), EEPROM (que almacena su directorio telefónico, configuraciones, parches ) y RAM (para uso del sistema operativo y las aplicaciones de la SIM). En la foto de abajo de una tarjeta SIM desmontada, puede ver claramente que se trata de un chip de computadora bastante complejo.

Diagrama interno de la tarjeta SIM (tarjeta inteligente)



Diagrama de pines de la tarjeta SIM, con diagrama de bloques de chip

Y, desafortunadamente, como cualquier chip de computadora que ejecuta un sistema operativo y aplicaciones, una tarjeta SIM puede ser pirateada. En este caso, las tarjetas SIM modernas ejecutan un sistema operativo muy simple que carga Java Card, una versión de la máquina virtual Java para tarjetas inteligentes (de las cuales las SIM son una variedad). Java Card esencialmente ejecuta pequeños subprogramas de Java, y cada subprograma está encapsulado y protegido por un cortafuegos (espacio aislado) por la máquina virtual de Java, lo que evita que los datos confidenciales se filtren a otras aplicaciones. Su teléfono interactúa con estas aplicaciones a través del kit de herramientas de aplicaciones SIM (STK) para mostrar información en su pantalla e interactuar con el mundo exterior. Para cargar aplicaciones en la SIM o actualizarlas, el operador envía mensajes de texto ocultos que contienen programación inalámbrica (OTA) en forma binaria. Estos mensajes están firmados con una clave criptográfica, para que la SIM sepa que estos mensajes se han originado en una fuente confiable.

Ahora, el investigador de seguridad alemán Karsten Nohl ha descubrió una manera de descubrir esa clave criptográfica tan importante. Al enviar sus propios SMS OTA que no están firmados con la clave correcta, descubrió que en algunos teléfonos aparece un mensaje de error que contiene una firma criptográfica. Luego, utilizando tablas de arco iris (una lista de claves / contraseñas de texto sin formato y su equivalente encriptado), Nohl descubrió que podía descubrir la clave criptográfica de la tarjeta SIM en aproximadamente un minuto. Una vez que tuviera esta clave, podría enviar aplicaciones y virus a la tarjeta SIM que pueden enviar mensajes de texto premium (acumulando facturas enormes), desviar o grabar llamadas, recopilar datos de ubicación, lo que sea, con acceso a la SIM, puedes hacer casi cualquier cosa.

Tarjeta SIM, ingeniería inversa, revelando el chip

Nohl también encontró un error separado en Java Card, esencialmente un error fuera de los límites (solicitando el sexto elemento en una lista cuando la lista solo contiene cinco elementos), que puede dar a una aplicación / virus acceso completo de root a su tarjeta SIM - Romper con eficacia el encapsulado / espacio aislado proporcionado por Java Card VM. Con acceso de root, estas aplicaciones maliciosas podrían obtener los datos almacenados en su SIM, incluida su libreta de direcciones, o detalles bancarios confidenciales almacenados por aplicaciones de pago móvil. Este es un problema, ya que la única razón por la que las aplicaciones de pago móvil se están implementando en primer lugar es porque la tarjeta SIM se ha considerado durante mucho tiempo un refugio seguro, pero, por suerte (en realidad, no es sorprendente), hay un enorme agujero de seguridad esperando ser explotado.

Introducción a las aplicaciones Java Card, por C. Enrique Ortiz

Introducción a las aplicaciones Java Card, por C. Enrique Ortiz

Según Nohl, estima que de cada 100 teléfonos móviles, podría obtener acceso de root a la tarjeta SIM en 13 de ellos. Las tarjetas SIM que utilizan un cifrado más nuevo y más fuerte (Triple DES) no parecen ser susceptibles a estos vectores de ataque, pero Nohl dice que dará más información en su charla de Black Hat a finales de julio. Verizon y AT&T dicen que no son vulnerables a las vulnerabilidades expuestas por Nohl. En esencia, la mitigación de este ataque se reduce al estándar de cifrado utilizado por su tarjeta SIM, por lo que si usa una SIM que tiene más de unos pocos años, probablemente debería obtener una nueva (la mayoría de los operadores proporcionarán una nueva SIM si Pregunta amablemente). Sin embargo, algunos operadores simplemente no se han actualizado a Triple DES todavía y, como puede imaginar, los operadores no admitirán públicamente que están utilizando métodos de seguridad obsoletos.

Sin embargo, incluso con el estándar criptográfico actualizado, está claro que Java Card en sí tiene fallas, y parchearlo y distribuir esos parches requerirá mucho más esfuerzo que implementar Triple DES. Incluso si los agujeros se pueden arreglar fácilmente, la simple cuestión del hecho es que las computadoras son intrínsecamente inseguras, y ahora que se ha demostrado una prueba de concepto con el potencial de una ganancia monetaria masiva, es solo cuestión de tiempo hasta que surjan más vulnerabilidades. encontró.

Copyright © Todos Los Derechos Reservados | 2007es.com