SIM crackate, Karsten Nohl colpisce ancora

SIM crackate, Karsten Nohl colpisce ancora

L'hacker si prepara a una nuova presentazione al Black Hat. Questa volta, dopo aver fatto le scarpe a GSM e GPRS, se la prende con l'anima di tutti i cellulari moderni
L'hacker si prepara a una nuova presentazione al Black Hat. Questa volta, dopo aver fatto le scarpe a GSM e GPRS, se la prende con l'anima di tutti i cellulari moderni

Penetrare nel cuore di un terminale GSM attraverso il suo cuore, ovvero la SIM card : quel rettangolo di plastica che consente l’associazione di un numero di telefono a un terminale nelle reti mobile. Karsten Nohl , vecchia conoscenza già nota per aver trovato un modo di penetrare il protocollo GSM, si appresta il 31 luglio a mostrare ai partecipanti del Black Hat di Las Vegas la sua ultima fatica: sfruttando qualche implementazione dei protocolli di sicurezza non proprio allo stato dell’arte, dimostrerà come sia possibile valicare le difese di un terminale costringendolo a inviare SMS, fornire dettagli sulla posizione geografica e altri dettagli che dovrebbero restare custoditi al sicuro.

Karsten Nohl La metodologia descritta da Nohl è tutto sommato semplice: si invia un messaggio binario privo di firma digitale a un terminale, se questo risponde segnalando l’errore si ottengono informazioni preziose che permettono di risalire alla cifratura giusta nel giro di pochi minuti. A quel punto si può procedere con l’hacking, inviando qualsiasi tipo di messaggio con la firma giusta e dunque potendosi permettere di impartire qualsiasi comando OTA ( over the air ) previsto.

Il segreto di Nohl è il tipo di codifica adottato in molte SIM card, e in generale nella poca attenzione che secondo lui le telco pongono nell’implementare le reti: sebbene siano previste diverse forme di cifratura, alcune anche di buon livello come quella AES, spesso e volentieri viene adottata la antica cifratura DES (che nelle parole di Karsten è retaggio degli anni ’70). Utilizzando delle rainbow table si riesce a venire a capo del codice in pochi minuti anche con un comune PC. A quel punto si può firmare un qualsiasi messaggio da inviare al terminale bersaglio, anche allegando applet Java per fargli eseguire del codice tagliato su misura. Anche qui, ci dovrebbe essere una sandbox a proteggere gli utenti: ma secondo Nohl l’implementazione di nuovo in questo caso è lacunosa.

Con il Java a disposizione si può fare di tutto: nella pratica, suggerisce il ricercatore, anche clonare milioni di SIM card in circolazione che risultano a tutti gli effetti vulnerabili secondo questa metodologia. Per Nohl ci sono tre punti che andrebbero affrontati al più presto per evitarlo: migliorare le SIM, con tutto quello che comporta per i milioni e milioni di pezzi già in circolazione . Oppure si potrebbe implementare un “firewall SMS” nei terminali: anche qui , però, come fare con i terminali già in circolazione? E infine si torna da capo, con il consiglio agli operatori di migliorare la qualità dei loro servizi implementando opportune misure di sicurezza che impediscano la libera circolazione di messaggi contenenti comandi OTA in modo indiscriminato.

“Possiamo spiarvi, possiamo conoscere la chiave che usate per cifrare le vostre chiamate, possiamo leggere i vostri SMS. Più che spiarvi soltanto, possiamo rubare i dati dalla SIM card, la vostra identità digitale, possiamo addebitare spese sul vostro conto”: Nohl è apocalittico nelle dichiarazioni rilasciate al NYT , una strada che sceglie probabilmente per spingere gli interessati a prendere iniziative per risolvere il problema.

Luca Annunziata

fonte immagine

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
22 lug 2013
Link copiato negli appunti