SIM crackate, Karsten Nohl colpisce ancora

L'hacker si prepara a una nuova presentazione al Black Hat. Questa volta, dopo aver fatto le scarpe a GSM e GPRS, se la prende con l'anima di tutti i cellulari moderni

Roma – Penetrare nel cuore di un terminale GSM attraverso il suo cuore, ovvero la SIM card : quel rettangolo di plastica che consente l’associazione di un numero di telefono a un terminale nelle reti mobile. Karsten Nohl , vecchia conoscenza già nota per aver trovato un modo di penetrare il protocollo GSM, si appresta il 31 luglio a mostrare ai partecipanti del Black Hat di Las Vegas la sua ultima fatica: sfruttando qualche implementazione dei protocolli di sicurezza non proprio allo stato dell’arte, dimostrerà come sia possibile valicare le difese di un terminale costringendolo a inviare SMS, fornire dettagli sulla posizione geografica e altri dettagli che dovrebbero restare custoditi al sicuro.

Karsten Nohl La metodologia descritta da Nohl è tutto sommato semplice: si invia un messaggio binario privo di firma digitale a un terminale, se questo risponde segnalando l’errore si ottengono informazioni preziose che permettono di risalire alla cifratura giusta nel giro di pochi minuti. A quel punto si può procedere con l’hacking, inviando qualsiasi tipo di messaggio con la firma giusta e dunque potendosi permettere di impartire qualsiasi comando OTA ( over the air ) previsto.

Il segreto di Nohl è il tipo di codifica adottato in molte SIM card, e in generale nella poca attenzione che secondo lui le telco pongono nell’implementare le reti: sebbene siano previste diverse forme di cifratura, alcune anche di buon livello come quella AES, spesso e volentieri viene adottata la antica cifratura DES (che nelle parole di Karsten è retaggio degli anni ’70). Utilizzando delle rainbow table si riesce a venire a capo del codice in pochi minuti anche con un comune PC. A quel punto si può firmare un qualsiasi messaggio da inviare al terminale bersaglio, anche allegando applet Java per fargli eseguire del codice tagliato su misura. Anche qui, ci dovrebbe essere una sandbox a proteggere gli utenti: ma secondo Nohl l’implementazione di nuovo in questo caso è lacunosa.

Con il Java a disposizione si può fare di tutto: nella pratica, suggerisce il ricercatore, anche clonare milioni di SIM card in circolazione che risultano a tutti gli effetti vulnerabili secondo questa metodologia. Per Nohl ci sono tre punti che andrebbero affrontati al più presto per evitarlo: migliorare le SIM, con tutto quello che comporta per i milioni e milioni di pezzi già in circolazione . Oppure si potrebbe implementare un “firewall SMS” nei terminali: anche qui , però, come fare con i terminali già in circolazione? E infine si torna da capo, con il consiglio agli operatori di migliorare la qualità dei loro servizi implementando opportune misure di sicurezza che impediscano la libera circolazione di messaggi contenenti comandi OTA in modo indiscriminato.

“Possiamo spiarvi, possiamo conoscere la chiave che usate per cifrare le vostre chiamate, possiamo leggere i vostri SMS. Più che spiarvi soltanto, possiamo rubare i dati dalla SIM card, la vostra identità digitale, possiamo addebitare spese sul vostro conto”: Nohl è apocalittico nelle dichiarazioni rilasciate al NYT , una strada che sceglie probabilmente per spingere gli interessati a prendere iniziative per risolvere il problema.

Luca Annunziata

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • codroipo scrive:
    screenshot
    Da quella screenshot, che a quanto pare è una delle testimonianze dell'MPAA, non riesco ad evidenziare nessuna prova che quello sia materiale protetto da copyright
    • bubba scrive:
      Re: screenshot
      - Scritto da: codroipo
      Da quella screenshot, che a quanto pare è una
      delle testimonianze dell'MPAA, non riesco ad
      evidenziare nessuna prova che quello sia
      materiale protetto da
      copyrightma sopratutto non si capisce su che base isohunt dovrebbe sapere (quindi impedire) cosa si scambiano gli utenti che usano il suo tracker.L'UNICO MODO sarebbe che i tizi di isohunt diventassero peer di ogni file presente sul tracker, lo scaricassero, lo visionassero e facessero una ricerca per vedere che i diritti non siano scaduti.
    • astro scrive:
      Re: screenshot
      - Scritto da: codroipo
      Da quella screenshot, che a quanto pare è una
      delle testimonianze dell'MPAA, non riesco ad
      evidenziare nessuna prova che quello sia
      materiale protetto da
      copyrightAh no?http://en.wikipedia.org/wiki/Zero_Dark_Thirty
      • codroipo scrive:
        Re: screenshot
        - Scritto da: astro
        Ah no?
        http://en.wikipedia.org/wiki/Zero_Dark_ThirtyQuindi? Dove sarebbe la prova ineluttabile che ciò che sta dietro a quei link è protetto da copyright?
        • astro scrive:
          Re: screenshot
          - Scritto da: codroipo
          - Scritto da: astro

          Ah no?

          http://en.wikipedia.org/wiki/Zero_Dark_Thirty
          Quindi? Dove sarebbe la prova ineluttabile che
          ciò che sta dietro a quei link è protetto da
          copyright?chiedi a loro: MPAA :D
          • codroipo scrive:
            Re: screenshot
            - Scritto da: astro
            chiedi a loro: MPAA :DE allora non intervenire :p
          • astro scrive:
            Re: screenshot
            - Scritto da: codroipo
            - Scritto da: astro

            chiedi a loro: MPAA :D
            E allora non intervenire :pLa tua domanda non richedeva certo risposte serie... :D
          • codroipo scrive:
            Re: screenshot
            - Scritto da: astro
            La tua domanda non richedeva certo risposte
            serie...
            :Dhttp://punto-informatico.it/b.aspx?i=3855929&m=3857558#p3857558
  • unaDuraLezione scrive:
    consiglio per l'admin...
    contenuto non disponibile
    • astro scrive:
      Re: consiglio per l'admin...
      - Scritto da: unaDuraLezione
      http://www.stunnix.com/prod/cxxo/overview.shtmlQuesto presuppone che sia stato scritto in un linguaggio serio ;)Ma ne dubito :D
      • panda rossa scrive:
        Re: consiglio per l'admin...
        - Scritto da: astro
        - Scritto da: unaDuraLezione

        http://www.stunnix.com/prod/cxxo/overview.shtml

        Questo presuppone che sia stato scritto in un
        linguaggio serio
        ;)
        Ma ne dubito :DHai ragione.Una cosa simile puo' essere scitta solo in basic su dotnet. (rotfl)
  • Pis & Tola scrive:
    Italiano traballante
    "l'ultimo atto di un annoso contronto ""il codice del sistema di filtering" (perché filtraggio, che é leggibile poche righe dopo, fa schifo)."link offerti illegalmente.Per questo" spazio dopo il punto no, eh?
Chiudi i commenti