Miliony kart SIM na łasce hakerów. Czy nasze telefony też są zagrożone?

Telefony komórkowe to kopalnia cennych danych dla przestępcówShutterstock

Pół miliarda telefonów komórkowych jest podatnych na atak hakerów, którzy mogą wykraść z nich prywatne dane – przekonuje niemiecki ekspert. Czy grozi to Polakom, korzystającym z popularnych polskich sieci komórkowych? Jak firmy dbają o naszą prywatność i czy jest się czego bać?

Źródłem informacji o zagrożeniu dla telefonów komórkowych jest Karsten Nohl, szef niemieckiego zespołu Security Research Labs. Niemiec i jego współpracownicy znaleźli lukę w kartach SIM, którą potencjalnie mogą wykorzystać hakerzy. Problemem ma być stara metoda szyfrowania, za słaba jak na potencjał współczesnych komputerów. Nohl wstępnie o wykrytym przez siebie zagrożeniu poinformował dwa tygodnie temu, a kilka dni temu uczynił to szczegółowo na dużym kongresie Black Hat w Las Vegas, poświęconym bezpieczeństwu teleinformatycznemu.

Niewidzialna furtka

Zagrożenie opisywane przez Niemca w skrócie polega na tym, że karty SIM wykorzystujące starą metodę szyfrowania DES (Data Encryption Standard) są podatne na atak hakerów. Luką w systemie są „niewidzialne” dla zwykłego użytkownika telefonu SMS-y, które do kart SIM wysyłają operatorzy z różnymi komendami czy poprawkami do oprogramowania. Ich treść jest zaszyfrowana. Nohl twierdzi, że wysyłając do telefonu fałszywy niewidzialny SMS, niektóre karty SIM odpowiedzą informacją o błędzie, bo nie znajdą odpowiedniego zaszyfrowanego „podpisu” operatora sieci. Jednocześnie w tej zwrotnej wiadomości karty wysyłają swój zaszyfrowany podpis. I to jest punkt zaczepienia, który mogą wykorzystać hakerzy. Zaszyfrowany podpis karty SIM wykorzystującej DES, może być, według Nohla, złamany bardzo łatwo przy pomocy współczesnych komputerów. Zajęło mu to podczas eksperymentu około minuty. Znając podpis karty SIM był w stanie się do niej włamać i kontrolować telefon. Mógł nakazać zainstalować wysłanego przez siebie wirusa, wysyłać SMS-y i dzwonić podszywając się pod właściciela telefonu, podsłuchiwać rozmowy czy śledzić pozycję karty SIM. Wykorzystując jeszcze jeden błąd oprogramowania mógł też wykraść dane kart płatniczych z aplikacji do płacenia przez telefon, czy stworzyć duplikat całej karty SIM, praktycznie kradnąc „tożsamość” właściciela.

Trzy razy bardziej skomplikowanie

Według Nohla, na świecie może być pół miliarda telefonów z kartami SIM nadal wykorzystującymi szyfr DES i będącymi podatnymi na atak. Sprawdziliśmy, czy są one też w Polsce i czy powinniśmy się bać hakerów. Jak podały zgodnie sieci Plus, Orange i T-Mobile, wszystkie wykorzystują obecnie szyfr 3DES, czyli zmodyfikowany DES. W skrócie, klucz do 3DES jest trzy razy bardziej złożony niż w DES, co czyni złamanie go nieporównywalnie trudniejszym. Ostatnie karty SIM ze starym szyfrem zostały wydane, np. w przypadku sieci Plus, w 2007 roku. Niezależnie od tego operatorzy zapewniają, że stosują też szereg innych zabezpieczeń, które mają wykluczać przeprowadzenia takiego ataku, jaki przeprowadził Nohl. Nawet na ich najstarsze karty z szyfrem DES. Informacji na ten temat odmówiła jedynie sieć Play, której przedstawiciel stwierdził jedynie, że „jej klienci są bezpieczni”, a firma stosuje "najnowocześniejsze systemy na rynku" i nie widzi potrzeby informowania o metodach zabezpieczania kart SIM, bowiem ta wiedza pomoże jedynie przestępcom.

"Budowanie atmosfery zagrożenia"

Jak mówi Przemysław Pająk z portalu Spiderweb, szyfr 3DES jest obecnie najpopularniejszym formatem na świecie. Zaznacza przy tym, że tak duże firmy jak polscy operatorzy komórkowi, zamawiają specjalnie tworzone autorskie programy do szyfrowania. Mogą one być oparte o 3DES, ale jednocześnie będą wzbogacone o inne zabezpieczenia. Zdaniem Pająka obecnie nie ma bezpośredniego zagrożenia dla naszych komórek, a środki bezpieczeństwa stosowane przez polskich operatorów na pewno nie odbiegają od standardów zachodnich, czasem je nawet przewyższając. - Aczkolwiek wypadałoby stosować już co najmniej AES, z powodzeniem wykorzystywany w sieciach WiFi – zaznacza natomiast Krzysztof Młynarski, specjalista ds. bezpieczeństwa informatycznego. Stwierdza przy tym, że przedstawiony przez Nohla sposób ataku na karty SIM jest obecnie zagrożeniem czysto teoretycznym i nie ma potwierdzonych informacji o jego zastosowaniu praktycznym. – To budowanie atmosfery zagrożenia, co nie jest dobre – ocenia Pająk. - Jeśli jakieś rozwiązanie działa, to lepiej go nie ruszać – tłumaczy filozofię dużych firm Młynarski. Jego zdaniem operatorzy uznają obecnie stosowane zabezpieczenia za wystarczające i nie będą ich zmieniać dopóki nie pojawią się przypadki udanych oraz udokumentowanych ataków na karty SIM. – Wątpię czy firmy podejmą jakieś działania na tak słabej podstawie – mówi o doniesieniach Nohla Młynarski.

Stare zabezpieczenie

Źródłem całego problemu jest podatny na złamanie szyfr DES. Stworzono go jeszcze w latach 70-tych na zapotrzebowanie rządu USA. Do początku XXI wieku władze federalne wykorzystywały go standardowo przy zwykłej komunikacji, nie zawierającej tajnych danych. Ponieważ władze szyfr udostępniły publicznie, stał się też standardem w telekomunikacji komercyjnej. Początkowo DES był bardzo trudny do złamania. Do odczytania zakodowanej nim informacji jest konieczne poznanie specjalnego klucza, złożonego z 56 bitów (czyli kombinacji 56 zer lub jedynek). Najskuteczniejszy sposób na jego odgadnięcie to tak zwany atak brutalny, czyli stworzenie wszystkich możliwych konfiguracji klucza i sprawdzenie, który zadziała. Opcji jest jednak tak wiele, że w latach 70-tych jedynie przy pomocy najpotężniejszych komputerów można było próbować złamać DES. Oznaczało to, że w normalnej komunikacji cywilnej wiadomości nim zaszyfrowane są bezpieczne. Jednak z czasem moc komputerów drastycznie wzrosła. Obecnie zwykły smartfon ma podobną moc obliczeniową jak superkomputery z lat 70-tych. Ze skomplikowanego, szyfr DES stał się relatywnie prosty. Jak wykazał Nohl, można go złamać w minutę korzystając z sprzętu dostępnego w sklepach i nie kosztującego majątku. Z tej słabości zdawano sobie sprawę już od dawna i DES przestał być standardem w USA na przełomie XX i XXI wieku. Teraz jest nim znacznie bardziej skomplikowany AES (Advanced Encryption Standard). Pełne przestawienie się na nowy szyfr to jednak skomplikowana i kosztowna czynność, wymagająca całkowitej przebudowy oprogramowania, co niesie za sobą też potencjalne problemy techniczne. Z tego powodu wiele firm na świecie, np. operatorów telefonów komórkowych, do dzisiaj nie porzuciło całkowicie DES, tworząc furtkę dla hakerów.

Autor: Maciej Kucharczyk/iga / Źródło: tvn24.pl

Źródło zdjęcia głównego: Shutterstock