Roma – Penetrare nel cuore di un terminale GSM attraverso il suo cuore, ovvero la SIM card : quel rettangolo di plastica che consente l’associazione di un numero di telefono a un terminale nelle reti mobile. Karsten Nohl , vecchia conoscenza già nota per aver trovato un modo di penetrare il protocollo GSM, si appresta il 31 luglio a mostrare ai partecipanti del Black Hat di Las Vegas la sua ultima fatica: sfruttando qualche implementazione dei protocolli di sicurezza non proprio allo stato dell’arte, dimostrerà come sia possibile valicare le difese di un terminale costringendolo a inviare SMS, fornire dettagli sulla posizione geografica e altri dettagli che dovrebbero restare custoditi al sicuro.
La metodologia descritta da Nohl è tutto sommato semplice: si invia un messaggio binario privo di firma digitale a un terminale, se questo risponde segnalando l’errore si ottengono informazioni preziose che permettono di risalire alla cifratura giusta nel giro di pochi minuti. A quel punto si può procedere con l’hacking, inviando qualsiasi tipo di messaggio con la firma giusta e dunque potendosi permettere di impartire qualsiasi comando OTA ( over the air ) previsto.
Il segreto di Nohl è il tipo di codifica adottato in molte SIM card, e in generale nella poca attenzione che secondo lui le telco pongono nell’implementare le reti: sebbene siano previste diverse forme di cifratura, alcune anche di buon livello come quella AES, spesso e volentieri viene adottata la antica cifratura DES (che nelle parole di Karsten è retaggio degli anni ’70). Utilizzando delle rainbow table si riesce a venire a capo del codice in pochi minuti anche con un comune PC. A quel punto si può firmare un qualsiasi messaggio da inviare al terminale bersaglio, anche allegando applet Java per fargli eseguire del codice tagliato su misura. Anche qui, ci dovrebbe essere una sandbox a proteggere gli utenti: ma secondo Nohl l’implementazione di nuovo in questo caso è lacunosa.
Con il Java a disposizione si può fare di tutto: nella pratica, suggerisce il ricercatore, anche clonare milioni di SIM card in circolazione che risultano a tutti gli effetti vulnerabili secondo questa metodologia. Per Nohl ci sono tre punti che andrebbero affrontati al più presto per evitarlo: migliorare le SIM, con tutto quello che comporta per i milioni e milioni di pezzi già in circolazione . Oppure si potrebbe implementare un “firewall SMS” nei terminali: anche qui , però, come fare con i terminali già in circolazione? E infine si torna da capo, con il consiglio agli operatori di migliorare la qualità dei loro servizi implementando opportune misure di sicurezza che impediscano la libera circolazione di messaggi contenenti comandi OTA in modo indiscriminato.
“Possiamo spiarvi, possiamo conoscere la chiave che usate per cifrare le vostre chiamate, possiamo leggere i vostri SMS. Più che spiarvi soltanto, possiamo rubare i dati dalla SIM card, la vostra identità digitale, possiamo addebitare spese sul vostro conto”: Nohl è apocalittico nelle dichiarazioni rilasciate al NYT , una strada che sceglie probabilmente per spingere gli interessati a prendere iniziative per risolvere il problema.
Luca Annunziata
-
screenshot
Da quella screenshot, che a quanto pare è una delle testimonianze dell'MPAA, non riesco ad evidenziare nessuna prova che quello sia materiale protetto da copyright-
Re: screenshot
- Scritto da: codroipo
Da quella screenshot, che a quanto pare è una
delle testimonianze dell'MPAA, non riesco ad
evidenziare nessuna prova che quello sia
materiale protetto da
copyrightma sopratutto non si capisce su che base isohunt dovrebbe sapere (quindi impedire) cosa si scambiano gli utenti che usano il suo tracker.L'UNICO MODO sarebbe che i tizi di isohunt diventassero peer di ogni file presente sul tracker, lo scaricassero, lo visionassero e facessero una ricerca per vedere che i diritti non siano scaduti. -
Re: screenshot
- Scritto da: codroipo
Da quella screenshot, che a quanto pare è una
delle testimonianze dell'MPAA, non riesco ad
evidenziare nessuna prova che quello sia
materiale protetto da
copyrightAh no?http://en.wikipedia.org/wiki/Zero_Dark_Thirty-
Re: screenshot
- Scritto da: astro
Ah no?
http://en.wikipedia.org/wiki/Zero_Dark_ThirtyQuindi? Dove sarebbe la prova ineluttabile che ciò che sta dietro a quei link è protetto da copyright?-
Re: screenshot
- Scritto da: codroipo
- Scritto da: astro
Ah no?
http://en.wikipedia.org/wiki/Zero_Dark_Thirty
Quindi? Dove sarebbe la prova ineluttabile che
ciò che sta dietro a quei link è protetto da
copyright?chiedi a loro: MPAA :D-
Re: screenshot
- Scritto da: astro
chiedi a loro: MPAA :DE allora non intervenire :p -
Re: screenshot
- Scritto da: codroipo
- Scritto da: astro
chiedi a loro: MPAA :D
E allora non intervenire :pLa tua domanda non richedeva certo risposte serie... :D -
Re: screenshot
- Scritto da: astro
La tua domanda non richedeva certo risposte
serie...
:Dhttp://punto-informatico.it/b.aspx?i=3855929&m=3857558#p3857558
-
-
-
-
-
consiglio per l'admin...
contenuto non disponibile-
Re: consiglio per l'admin...
- Scritto da: unaDuraLezione
http://www.stunnix.com/prod/cxxo/overview.shtmlQuesto presuppone che sia stato scritto in un linguaggio serio ;)Ma ne dubito :D
-
-
Italiano traballante
"l'ultimo atto di un annoso contronto ""il codice del sistema di filtering" (perché filtraggio, che é leggibile poche righe dopo, fa schifo)."link offerti illegalmente.Per questo" spazio dopo il punto no, eh?