Miliony telefonów zagrożone przez SIM

0
0
/

Producenci telefonów drżą. Setki milionów telefonów są zagrożone atakiem WIB. Nie chroni przed nim program antywirusowy, ani typowe zabezpieczenia.

Informacja z końca września 2019 z Laboratium Ginno Security budzi obawy. Eksperci od spraw bezpieczeństwa mówią wprost, że dzwonienie na czyjś koszt, przesyłanie lokalizacji użytkownika, wysyłanie krótkich wiadomości tekstowych SMS, czy uruchamianie przeglądarki WAP są tylko początkiem tego, co umożliwia błąd w kartach SIM.

Dla telefonii komórkowej sposobem nadawania tożsamości w sieci są karty SIM. One kryją podstawowe informacje o nas, a przede wszystkim włączają do innych usług przez nadanie telefonowi numeru. Dodatkowo pikanterii dodaje fakt, że nie ma tu znaczenia, czy ktoś korzysta z Android, iPhone, czy telefonu bez graficznych wodotrysków. Każdy telefon jest zagrożony. Nie jest potrzebny również bezpośredni kontakt z urządzeniem ofiary. Atak może być przeprowadzony nawet z innego krańca Ziemi.

Problem leży w działaniach operatorów sieci komórkowych. Początkowo w telefonach komórkowych oprogramowanie było statyczne. Jego twórca ustalał menu przypisane dla karty SIM w ramach tak zwanego przeinstalowania. Zbiór narzędzi SIM nie był możliwy do zmiany. Odpowiedzią na ten problem była przeglądarka nazwana WIB, czyli Wireless Internet Browser. Pozwoliła na tworzenie menu karty SIM w oparciu o dane nadsyłane przez centralny serwer operatora. Przeglądarki znane również pod nazwą µ-browsers od strony marketingu pozwały na przykład na dostarczenie usług tylko na okres świąt, czy imprez o dalekim zasięgu, jak Mistrzostwa Świata. Wireless Internet Browser opracowała firma SmartTrust. Została główną siłą w tej technologii. Dzięki usługom Over The Air menu jest zarządzane i zmieniane. Na świecie z znanych operatorów komórkowych z rozwiązań Wireless Internet Browser korzysta T-mobile, AT&T, Claro, Vodafone, KPN, czy Telenor. Wedle danych Smart Trust z ich rozwiązań korzysta łącznie ponad dwieście sieci komórkowych na świecie.

Dla umożliwienia ataku wystarczy, że telefon otrzyma odpowiedni SMS. Wystarczy, że zawrze polecenia takie jak PROVIDE LOCATION INFO, czy SETUP CALL do rozpoczęcia działania. Wiadomość OTA działa w tym przypadku jak aktualizacja do komputera. W większości telefonów urządzenia automatycznie wyłączają się i włączają dla przeprowadzenia całej operacji. Wysłane polecenia SMS aktywuje tak zwane polecenie APDU, czyli porozumiewanie się między telefonem komórkowych a kartą SIM. Co istotne użytkownik telefonu nie otrzyma żadnej informacji, że coś się wydarzyło. SMS OTA nie powoduje na iOS, Android, Blackberry i tym podobnych wyświetlenia się informacji, że coś przyszło. Nie ma więc dźwięku, wibracji, ani nic podobnego. Dzieje się to w sekrecie.

Odebrane polecenie uruchamia zaszyte w telefonach tak zwane polecenia proaktywne. Są one rozkazem w rodzaju “wyślij SMS”, “zadzwoń do” wydanym przez kartę SIM. Możliwości ataku tą metodą wykraczają poza samo oprogramowanie. Pozwalają na fizyczne porywanie ludzi. SMS OTA przez polecenie PROVIDE LOCATION INFO umożliwia pozyskanie danych takich jak Lac ID, czyli oznaczenie przekaźnika z jakiego korzysta urządzenie. Dzięki wykorzystaniu Cell ID śledzący daną osobę uzyskuje unikalne oznaczenie telefonu w ramach dla fragmentu sieci, czyli komórki (po angielsku cell).

Aby to wszystko działało potrzebna jest infrastruktura. Obejmuje ona bramkę przetwarzającą zgłoszenia w formacie obsługiwanym przez karty SIM, urządzenie obsługujące technologię SIM, usługę przenoszenia i inne. Z tym, że wystarczy posiadanie konta w systemie operatora (telefonu na kartę, czy umowę) i w teorii każdy może wysłać do innej osoby w tej samej sieci SMS OTA. Zabezpieczeniem przed nadużywaniem tego mechanizmu jest używanie specjalnych oznaczeń w przesyłanych danych znane jako MSL. Dla aktywacji Wireless Internet Browser, czyli wydawania poleceń jest potrzebny klucz OTA oznaczony jako KiC, lub KiD. W 2013 metodę jego łamania opracował doktor Karsten Nohl z Security Research Lab Berlin.

Na chwilę obecną nie ma tutaj ochrony. Oprogramowanie w ramach SIM stanowi nieznaną niszę. Poza producentami nikt nie wie jakie tam są uruchamiane aplikacje, co one robią, ani czy pozwalają na zdalną kontrolę. Obchodzą zabezpieczenia wbudowane w systemy operacyjne komórek. Tym samym faktem jest, że nie wiadomo do czego ta technologia jest wykorzystywana, lub będzie wykorzystana w przyszłości.

Jacek Skrzypacz

Źródło: Jacek Skrzypacz

Najnowsze
Sonda
Wczytywanie sondy...
Polecane
Przejdź na stronę główną