La sicurezza della rete GSM e dei cellulari negli ultimi giorni ha avuto qualche scossone dovuto alla pubblicazione di una falla che permetteva spiare un cellulare sfruttando un router Verizon modificato.
Ieri il ricercatore di sicurezza Karsten Nohl, fondatore di Security Research Lab, ha segnalato un nuovo problema legato invece alle SIM di vecchia generazione che a causa di una vulnerabilità consentono ad un hacker di effettuare operazioni direttamente sul cellulare in modalità “silenziosa”, senza che l’utente se ne accorga.
Il ricercatore ha effettuato test e analisi su oltre 1000 SIM tra USA e Europa negli ultimi 3 anni scoprendo che le SIM che utilizzano il sistema di codifica DES sono affette da questo problema. Praticamente sfruttando il sistema OTA supportato da tutte le SIM che consente agli operatori telefonici di configurare il telefono o effettuare aggiornamenti tramite SMS in modalità silenziosa, è possibile mandare comandi remoti al cellulare.
In linea di massima il sistema funziona in questo modo:
- Viene inviato un messaggio binario contente i comandi da eseguire
- La SIM verifica la firma del messaggio tramite la chiave di cifratura DES
- Se la verifica da esito positivo il comando viene eseguito altrimenti risponde con un messaggio di errore
La falla di sicurezza si trova nella verifica della firma. Se si invia un primo messaggio binario non firmato correttamente la SIM risponderà con un messaggio di errore che, però, contiene informazioni che hanno permesso a Nohl di individuare la corretta chiave di cifratura DES a 56 bit.
A questo punto basterà firmare il messaggio malevolo correttamente e inviarlo nuovamente. La SIM verificherà l’autenticità del messaggio e d’ora in poi tutti i comandi che verranno inviati saranno eseguiti.
Lo schema molto semplice è questo:
- Viene inviato un messaggio binario contente i comandi da eseguire
- La SIM verifica la firma del messaggio tramite la chiave di cifratura
- La SIM individua che la firma non è autentica e risponde al mittente con un messaggio di errore
- Tramite il messaggio di errore viene individuata la corretta chiave di codifica DES e viene firmato correttamente il messaggio malevolo
- Viene re-inviato il messaggio binario contente i comandi da eseguire, questa volta firmato correttamente
- La verifica della SIM da esito positivo e il comando viene eseguito
Da questo momento in poi potremo inviare comandi alla SIM e fargli, per esempio, scaricare un’applet Java che consentirà all’hacker di effettuare operazioni sul cellulare come inviare SMS, ricevere i dati della geo localizzazione del cellulare e molto altro ancora.
Come per il caso Verizon anche Nohl ha deciso di aspettare il Convegno BlackHat del prossimo 31 luglio per dare dimostrazione della falla e fornire maggiori dettagli.
Intervistato sull’argomento Nohl ha dichiarato che dubita che organizzazioni di cyber criminali siano a conoscenza di questa vulnerabilità ma se non patchata nei prossimi 6 mesi potrebbero individuarla e sfruttarla per fini malevoli.
Attualmente si stima che questa falla di sicurezza SIM è presente in circa il 25% di tutte le SIM in circolazione che si traduce in circa 600-750 milioni di SIM vulnerabili.