Исследователи обнаружили уязвимости в миллионах SIM-карт

отметили
14
человека
в архиве
Исследователи обнаружили уязвимости в миллионах SIM-карт
Бреши позволяют злоумышленникам отправлять созданные SMS-сообщения с целью получения доступа к критическим системам и установки вредоносного ПО на подключенные компьютеры.

Команда российских исследователей безопасности SCADA StrangeLove обнаружила уязвимости в миллионах SIM-карт абонентов сотовой связи по всему миру и отдельные бреши в распространенных модемных платформах 4G, сообщает портал The Register. В совокупности эти уязвимости позволяют злоумышленникам отправлять созданные SMS-сообщения с целью получения доступа к критическим системам и установки вредоносного ПО на подключенные компьютеры.

«Уязвимости в современных SIM-картах позволяют преступникам заполучить важную информацию, которой достаточно для того, чтобы сымитировать личность жертвы, клонировать телефон в сети или расшифровать трафик посредством двух специально созданных SMS-сообщений», — отметил один из исследователей Сергей Гордейчик.

Также злоумышленники могут осуществить масштабную DoS-атаку посредством ввода неверных PIN- и PUK-кодов в таргетируемые SIM-карты.

Специалистам SCADA StrangeLove удалось получить удаленный доступ и установить вредоносные приложения на модем 4G, изменить пароли на портале управления маршрутизатором и даже получить доступ к внутренней системе телекоммуникационной компании.

По словам Гордейчика, усовершенствованные атаки позволяют злоумышленникам удаленно выполнить перепрограммирование модемов 4G, иногда через SMS-сообщения, заставляя их действовать как устройство ввода-вывода и накопитель для имитации нажатия клавиш, перегрузки подключенного ноубука и установки буткитов.

Данные атаки специалисты SCADA StrangeLove представили на конференциях по безопасности PacSec и ZeroNights. Полное описание атак будет опубликовано немного позднее.
Добавил Gig Gig 19 Ноября 2014
проблема (2)
Комментарии участников:
X86
+1
X86, 19 Ноября 2014 , url
В совокупности эти уязвимости позволяют злоумышленникам отправлять созданные SMS-сообщения с целью получения доступа к критическим системам и установки вредоносного ПО на подключенные компьютеры.
Как-то неграмотно. Наверное, какой-то перевод от надмозг.
asterfisch
+1
asterfisch, 20 Ноября 2014 , url
Имелось в виду, специально подготовленное бинарное SMS с целью компрометации ключа сессии между терминалом и мобильной сетью: SIM ответит ошибкой на попытку передать ей неверно подписанное SMS, в ответе будет крипто-подпись. Если алгоритм шифрования устаревший (вроде DES, ключ малой длины — менее 128 бит), злоумышленник может попытаться подобрать ключ, чтобы следующее SMS с байт-кодом прошло верификацию со стороны SIM. Собственно это не новость и многие операторы совместно с производителями SIM должны были бы устранить это. К тому же (кроме более стойких алгоритмов) операторы (по крайней мере «большой тройки» в России) используют системы фильтрации SMS на такие случаи. В общем чего именно там нашли эти ребята не до конца ясно.

Separate findings included 550 GPRS Tunnelling Protocol hosts, mostly gateway GPRS support nodes, connected to the internet that allowed attackers to emulate serving GPRS support nodes to establish GPRS connections over the internet.
ArtfulSun
0
ArtfulSun, 20 Ноября 2014 , url
Мы все в опасностЕ.


Войдите или станьте участником, чтобы комментировать