Isi kandungan:
Pada hujung minggu beberapa berita memecah eksploitasi yang menjejaskan berjuta-juta pengguna telefon. Nampaknya, penyulitan yang digunakan mempunyai kecacatan yang membolehkan penggodam mengklonkan kelayakan penyulitan kad SIM (S ubscriber I dentity M odule), yang berpotensi membenarkan mereka mengklon semula kad SIM anda dan mengambil semula maklumat seperti maklumat tentang pelan dan pembayaran anda, atau mengenal pasti anda di rangkaian.
Kedengarannya menakutkan, dan ia adalah untuk 500 juta kad SIM yang terjejas di alam liar. Tetapi seperti apa-apa ketakutan keselamatan yang baik, ia adalah garam, ada banyak lagi cerita daripada kita mendengar. Klik melalui dan kami akan membincangkannya sedikit.
Sumber: Makmal Penyelidikan Keselamatan
Bagaimana ia berfungsi
Penyerang boleh menghantar arahan yang kelihatan seperti arahan yang dihantar oleh pembawa anda untuk membiarkan telefon anda tahu ada kemas kini yang disiarkan di udara. Perintah ini tidak sah, kerana penyerang tidak mempunyai kunci penyulitan yang betul. Telefon anda kemudian akan menghantar kembali mesej ralat yang ditandatangani dengan kunci penyulitan yang betul. Apabila penggodam yang berpotensi memiliki kunci tandatangan yang betul, mereka boleh menggunakan beberapa perisian untuk memaksa kekacauan memecahkan kunci dan mempunyai salinan mereka sendiri. Menggunakan kekunci yang sah ini, mesej baru boleh dihantar mengenai OTA, yang akan dimuat turun telefon anda kerana kekunci itu sah. OTA ini boleh menjadi aplikasi yang mengambil semua data kad SIM anda, yang membolehkan penyerang mengklonkannya.
Dengan salinan klon SIM anda, mereka kemudian boleh mengesahkan diri mereka semasa anda berada di rangkaian pembawa. Bunyi menakutkan, bukan?
Apa yang kita tidak tahu
Terdapat satu masalah hodoh besar dengan semua ini. Kaedah penyulitan yang boleh dipecahkan, DES-56, pada asalnya retak pada tahun 1998 oleh EFF. Sekarang, tiada siapa yang harus menggunakan kaedah penyulitan patah yang diketahui. Daripada tujuh bilion ditambah kad SIM yang wujud, kira-kira 500 juta telah terjejas.
500 juta dari apa pun adalah banyak, tetapi berbanding dengan 7 bilion (dengan ab) itu sebahagian kecil. Laporan mengenai kesilapan ini semuanya meninggalkan maklumat yang paling penting - siapakah yang boleh dipengaruhi oleh eksploit ini?
Orang-orang yang menemui semula retakan DES-56, yang diketuai oleh Karsten Nohl, ketua saintis di Makmal Penyelidikan Keselamatan di Berlin, memberikan ucapan besar tentang eksploit pada persidangan Black Hat di Vegas pada akhir bulan Julai. Sehingga itu, kami tidak mempunyai butiran. Kami akan memberitahu anda lebih banyak apabila seseorang memutuskan untuk memberitahu kami.
Dalam masa yang sama, letakkan timah itu. Kami akan mengetahui semua butiran dalam masa seminggu.