Оказывается, SIM-карточку любого сотового телефона GSM можно взломать всего за пару минут. В системе защиты, которая до сих пор считалась не по зубам телефонным хакерам, специалисты корпорации IBM случайно обнаружили брешь.
В SIM-картах, которые используют сотни миллионов владельцев сотовых трубок GSM, обнаружена серьезная уязвимость. Специалисты корпорации IBM научились снимать сложную криптозащиту SIM-карты всего за несколько минут.
Исследователи решили поделиться своим открытием только сейчас, когда сами же разработали и проверили технологию, прикрывающую брешь в системе защиты. С подробным докладом о проблеме специалисты IBM намерены выступить на симпозиуме по защите и безопасности, который пройдет с 12 по 15 мая в Окленде.
До сих пор извлекать защитные ключи из SIM-карт удавалось не менее чем за 8 часов и только с помощью мощнейших криптоанализаторов.
Однако в IBM нашли способ лучше. И даже отнесли его к новому классу хакерских атак. Если в процессе введения ключей в SIM-карту взломщик будет регистрировать такие побочные эффекты, как электромагнитные излучение чипа и потребление энергии в его каналах, то секретный 128-битовый код он сможет узнать быстро и без всякого суперсложного криптооборудования.
Дистанционно, без контакта с трубкой-жертвой, телефонный хакер вряд ли сможет осуществить взлом. Однако это не очень утешает. Достаточно придумать повод, чтобы владелец трубки хотя бы на несколько минут расстался со своей SIM-карточкой. Все остальное, как говорится, будет лишь делом техники.
«Телефонов GSM становится все больше, люди все чаще используют их функции для осуществления платежей, управления банковскими счетами и совершения мобильных сделок. Во всех случаях персональные ключи хранятся в SIM и нуждаются в самой серьезной защите. Иначе хакер, имея клон секретной информации, получит возможность делать то, что могли сделать только вы»,– предупреждает руководитель отдела защиты, секретности и криптографии IBM Чарльз Палмер.
Ученым и раньше был известен способ, при котором можно было получать информацию о процессах в вычислительных устройствах по «побочным» каналам. В распоряжении спецслужб есть даже всевозможное шпионское оборудование, использующее «побочные» источники. Но и индустрия полупроводников тоже не стоит на месте – большинство современных чипов, исполняющих криптографические алгоритмы, способны сопротивляться «побочной» информационной утечке.
В IBM предложили чип не трогать, а усилить защитные функции SIM-карт матрицей.
В SIM-картах для идентификации и защиты используется криптографический алгоритм COMP128, расшифровка которого в теории требует вычислительной обработки 150 тыс. весьма объемных кодовых матриц.
На практике же, как доказали «взломщики» из IBM, потребовалось всего семь кодовых комбинаций, чтобы, не прибегая даже к высшей математике, «вызвонить» с помощью пары банальных электронных приборов верный ключ.
Но если добавить к основной кодовой матрице беспорядочно сгенерированную вспомогательную, то вся получаемая при взломе хакером информация будет ложной. А для этого пожертвовать надо совсем небольшим объемом памяти SIM-карточки. |