Een Duitse beveiligingsonderzoeker heeft ontdekt hoe hij de beveiliging van simkaarten kan kraken zodat hij talloze toestellen met malware kan infecteren. Wereldwijd zijn er meer dan 7 miljard simkaarten actief, die allemaal encryptie gebruiken als er met een telecomaanbieder wordt gecommuniceerd. Karsten Nohl ontdekte dat het mogelijk is de encryptie in bepaalde gevallen te kraken.
Sommige aanbieders gebruiken verouderde encryptiestandaarden. Daardoor is het mogelijk om de encryptiesleutel te kraken en kan een aanvaller vervolgens een gesigneerd binair sms-bericht naar een telefoon sturen. De telefoon downloadt vervolgens een kwaadaardige Java-applet op de simkaart.
Dit Java-applet kan sms-berichen versturen, voicemail-nummers wijzigen en de locatie van de gebruiker aan de aanvaller doorgeven. Volgens Nohl, die zijn bevindingen tijdens de Blackhat Conferentie in Las Vegas zal demonstreren, biedt dit genoeg mogelijkheden voor misbruik.
Foutmelding
Tegenover Forbes laat de GSM Association weten dat alleen een 'minderheid' van de simkaarten de oudere encryptie gebruiken. Met de oudere encryptie doelt de GSM Association op de Data Encryption Standard (DES) uit de jaren 1970. DES wordt al lang als onveilig beschouwd, maar toch zijn er nog steeds partijen die het gebruiken.
Het probleem dat Nohl ontdekte wordt echter veroorzaakt door de simkaart. Als een aanvaller binaire code via sms naar een simkaart stuurt die de DES-encryptie gebruikt, wordt er een foutmelding gegeven omdat de binaire code niet juist gesigneerd is.
De foutmelding die via sms wordt verstuurd bevat de 56-bit privésleutel van de simkaart. Aangezien DES eenvoudig te kraken is, kan een aanvaller vervolgens de sleutel kraken en zo alsnog een binair sms-bericht signeren en versturen. Het advies aan telecomaanbieders is dan ook om snel naar een nieuwere encryptiestandaard over te stappen.
Deze posting is gelocked. Reageren is niet meer mogelijk.