O especialista em segurança Karsten Nohl, fundador da alemã Security Research Labs, fez uma revelação perturbadora à imprensa no último final de semana: cerca de 750 milhões de cartões SIM no mundo todo podem estar sujeitos a uma grave falha de segurança que possibilita roubo de dados do celular e rastreamento de chamadas, por exemplo.
Os cartões SIM, via de regra, são compatíveis com um método de comunicação chamado OTA (Over the Air). Por meio dele, a operadora consegue realizar verificações e alterações remotas no celular do usuário, como permitir que a sua linha seja utilizada em outro país (roaming).
Estes comandos chegam ao aparelho do usuário a partir de um tipo de SMS binário (nunca visível ao usuário) que, obviamente, trafega pela rede GSM da operadora. Cabe então a uma máquina virtual Java específica (Java Card) ler e executar as instruções das mensagens.
O problema começa a tomar forma aqui. Em seus testes, Nohl afirma ter emitido comandos OTA que foram recusados porque as chaves criptográficas destes não correspondiam ao cartão SIM. Tudo dentro do esperado, não fosse o fato de comandos maliciosos terem sido aceitos indevidamente por outros cartões.
Segundo Nohl, as instruções que não deveriam ter passado foram executadas graças a uma vulnerabilidade no DES (Data Encryption Standard), uma solução de criptografia criada pela IBM na década de 1970 e que, apesar de bastante antiga, ainda é muito utilizada em cartões SIM.
Nos testes, o especialista percebeu que alguns cartões recusavam as instruções, mas devolviam uma mensagem de erro inserindo nela uma assinatura criptográfica. Com base nesta informação, Nohl utilizou um método conhecido como “tabela do arco-íris” (rainbow tables) para tentar quebrar a proteção criptográfica, obtendo sucesso em cerca de um minuto.
A partir daí, torná-se possível controlar remotamente o celular afetado. Os riscos são os mais diversos: pode-se acessar as mensagens SMS que o aparelho recebeu, alterar dados do cartão e, em tese, até mesmo redirecionar chamadas, fazendo o usuário ser tarifado por telefonemas não realizados por ele.
Como se não bastasse, Nohl apontou outra falha. O especialista disse que, graças a uma implementação incorreta do DES em combinação com a chave fraca deste, foi possível quebrar também o “sandbox” do Java Card (em poucas palavras, um mecanismo que protege aplicativos uns dos outros). Esta falha é bastante preocupante porque possibilita acesso, por exemplo, a serviços de pagamentos móveis.
O especialista calcula que cerca de 750 milhões de cartões SIM possam estar vulneráveis atualmente, como informado no início no texto. Felizmente, a maioria dos cartões SIM – os mais recentes, principalmente – utilizam um método de implementação tripla do DES (Triple DES) que se mostrou eficaz contra o problema.
Não se sabe de qualquer caso de invasão envolvendo estas vulnerabilidades, mas agora que o problema se tornou conhecido, é uma questão de tempo para alguém tentar explorá-lo. Operadoras e fabricantes de SIM Cards, portanto, terão que reagir. E rápido!
Para ajudar nesta missão (e, claro, obter todos os benefícios possíveis disso), Karsten Nohl dará mais detalhes sobre o assunto na conferência de segurança Black Hat 2013, que acontecerá em Las Vegas, Estados Unidos, a partir do dia 31 de julho.
Fonte: Tecnoblog
0 comentários:
Postar um comentário