2min

Tags in dit artikel

, , ,

Simkaarten in mobiele telefoons zijn vatbaar voor spionage door gebruik van een verouderde cryptografietechniek. Dit blijkt uit nieuw onderzoek dat gepresenteerd zal worden op de Black Hat-conferentie.

Karsten Nohl, een expert cryptographer bij Security Research Labs, heeft een manier gevonden om de locatie uit te lezen en sms-functies van de mobiele telefoon over te nemen. Daarnaast heeft hij de mogelijkheid om het voicemailnummer in te zien en te wijzigen.

Nohls onderzoek heeft gekeken naar de simkaart van mobiele telefoons, waarvan er meer dan 7 miljard in gebruik zijn. Hiervan gebruikt een ‘aanzienlijk’ deel een zwakke encryptiestandaard uit de jaren 70, genaamd DES of de Data Encryption Standard. Mogelijk gaat het om 750 miljoen vatbare mobiele gebruikers.

Met een sms-bericht verstuurd naar het slachtoffer kan de onderzoeker dan een sim met DES kraken. Dit sms-bericht bevat een misvormde binaire code en wordt geweigerd door de sim. Er wordt vervolgens een sms-bericht teruggestuurd met daarin een foutmelding en de privésleutel. Deze sleutel is een 56 bit private key en is eenvoudig te kraken. Eenmaal gekraakt, is het mogelijk om kwaadaardige code wel juist te ondertekenen.

De aanval werd gedemonstreerd op een simkaart die een soort Java virtual machine draait. Met de simkey kan een aanvaller vervolgens Java-applets downloaden en installeren. De aanval kan binnen twee minuten op een normale computer worden uitgevoerd.

Een telefoon waarop de aanval succesvol is uitgevoerd, kan worden afgeluisterd: er kan mee worden gelezen met de sms-berichten, welke gesprekken er worden gepleegd en er kunnen gegevens van de simkaart worden gehaald en de account kan worden opgeladen.

"Alleen deze mogelijkheden bieden genoeg ruimte voor mogelijk misbruik", zo schrijft het bedrijf. Mogelijke oplossingen zijn de encryptie van simkaarten verbeteren en de Java virtual machine aanpassen zodat deze niet bij bepaalde informatie kan.

De presentatie van Nohl zal paatsvinden op 31 juli in Las Vegas.

Update 10:52: extra informatie over wat er kan gebeuren met een succesvolle aanval toegevoegd.