Especialista diz que cerca de 700 milhões de cartões SIM são vulneráveis

0
0

Com base em uma recente pesquisa realizada pelo especialista em criptografia Karsten Nohl, que apresentou no evento BlackHat, em Las Vegas, uma vulnerabilidade crítica em milhares de cartões SIM. a Fortinet emitiu um alerta aos seus clientes recomendando a tomada de algumas precauções para lidar com essas vulnerabilidades, como o bloqueio do comportamento malicioso do SIM comprometido, quando equipamentos móveis estão conectados à redes corporativas via WiFi.

Os estudos de Nohl identificaram fatores de risco que comprometem a segurança de milhares de dispositivos móveis em todo o mundo. Através de atualizações OTA (Over The Air, em inglês) que são implantadas por operadoras de celular através de mensagens SMS em cada telefone, os cartões podem executar funções remotas através da implementação de um software Java personalizado. "Embora esta extensão seja raramente usada, a sua existência já representa um risco crítico que pode comprometer os dispositivos", disse Nohl.

Um cartão SIM pode ser alvo fácil para bots do tipo cavalo de Tróia, além de ficarem vulneráveis a ataques remotos realizados por meio de uma mensagem SMS maliciosa. Esta prática dá ao atacante total controle das funções do telefone que contém o SIM, com isso, o invasor pode fazer chamadas e enviar mensagens SMS, obter dados e números de contato ou executar um malware a partir do navegador do telefone.

No entanto, o percurso para a obtenção do controle do cartão SIM requer um ataque criptográfico na chave específica de cada cartão, sendo que essa execução em grande escala parece extremamente complicada. Portanto, estima-se que esse tipo de ataque será utilizado por criminosos para realizar ataques a alvos específicos.

Para saber se um cartão SIM é vulnerável, devem ser levados em conta vários fatores: a tecnologia usada pela operadora de telefonia, o formato do cartão, se é de um modelo antigo ou novo etc. De acordo com Nohl, atualmente ainda não existe teste eficaz o suficiente para determinar qual cartão SIM é vulnerável ou não.

Os telefones móveis são capazes de receber comandos OTA (Over The Air) por meio de mensagens SMS, assim como qualquer "update" ou prova de status. As empresas de telefonia costumam enviar esses tipos de comandos para evitar representações maliciosas, por isso eles são criptografados e assinados. Infelizmente, em alguns casos, o algoritmo criptográfico usado para esta finalidade é baseado em um antigo padrão de criptografia DES (Data Encryption Standard), muito fácil de ser decifrado nos dias de hoje.

Para obter o controle de um cartão SIM, o atacante deve desenvolver um comando OTA no qual especifica o uso de uma encriptação DES e fornece um pacote de assinatura inválido. Em alguns casos, a resposta contém um código de erro e uma "assinatura" correta calculada mediante o pacote de erro. Desta forma, o atacante sabe qual texto é original e qual é cifrado.

Uma vez que a chave foi descoberta, o atacante pode criar comandos OTA válidos. Por exemplo, a partir deles, é possível fazer o upload de um applet Java malicioso no cartão SIM (50% dos cartões SIM tem suporte para Java). Como mencionado anteriormente, isso fornece ao atacante total acesso a uma interface de programação de aplicação, o que permite acompanhar uma grande variedade de ações nocivas e possivelmente comprometer o dispositivo, uma vez que o seu sistema de funcionamento está em perigo.

O meu cartão SIM está vulnerável?

Alguns tipos de cartões SIM, ou muito velhos ou mais pobres de tecnologia, não são compatíveis com comandos OTA. Estes cartões SIM não serão afetados> Atualmente é complicado saber se o cartão SIM foi comprometido. Nenhum antivírus móvel permite a varredura do cartão SIM, entretanto, através de uma ferramenta Linux, é possível realizar uma análise. Atualmente as indústrias exploram a possibilidade de identificar estas vulnerabilidades com mais precisão.

Para evitar essas vulnerabilidades, as empresas de telefonia e operadoras podem dirigir uma nova utilização de Triple DES ou estabelecer chaves AES para os cartões SIM e remover jogos de chaves DES. Eles também devem corrigir as implementações OTA para que as respostas de erro não sejam assinadas criptograficamente.

Além disso, para evitar esta situação, é necessária a existência de um firewall sobre a camada SMS para ajudar a prevenir e detectar códigos maliciosos impedindo-os de assumir o controle do cartão através de um SMS recebido que contenha algum código OTA.

A recomendação da Fortinet é tomar precauções para evitar essas vulnerabilidades, tais como impedir o comportamento malicioso do SIM comprometido. Por exemplo, se um downloader malicioso no SIM tenta baixar uma atualização da web, os dispositivos FortiGate podem detectar a URL maliciosa (mediante reputação URL) ou o downloader malicioso (AV) e bloqueá-los.

Deixe seu comentário