O
especialista em segurança Karsten Nohl, fundador da alemã Security Research
Labs, fez uma revelação perturbadora à imprensa no último final de semana:
cerca de 750 milhões de cartões SIM no mundo todo podem estar sujeitos a uma
grava falha de segurança que possibilita roubo de dados do celular e
rastreamento de chamadas, por exemplo.
Os
cartões SIM, via de regra, são compatíveis com um método de comunicação chamado
OTA (Over the Air). Por meio dele, a operadora consegue realizar verificações e
alterações remotas no celular do usuário, como permitir que a sua linha seja
utilizada em outro país (roaming).
Estes
comandos chegam ao aparelho do usuário a partir de um tipo de SMS binário
(nunca visível ao usuário) que, obviamente, trafega pela rede GSM da operadora.
Cabe então a uma máquina virtual Java específica (Java Card) ler e executar as
instruções das mensagens.
O
problema começa a tomar forma aqui. Em seus testes, Nohl afirma ter emitido
comandos OTA que foram recusados porque as chaves criptográficas destes não
correspondiam ao cartão SIM. Tudo dentro do esperado, não fosse o fato de
comandos maliciosos terem sido aceitos indevidamente por outros cartões.
Segundo
Nohl, as instruções que não deveriam ter passado foram executadas graças a uma
vulnerabilidade no DES (Data Encryption Standard), uma solução de criptografia
criada pela IBM na década de 1970 e que, apesar de bastante antiga, ainda é
muito utilizada em cartões SIM.
Nos
testes, o especialista percebeu que alguns cartões recusavam as instruções, mas
devolviam uma mensagem de erro inserindo nela uma assinatura criptográfica. Com
base nesta informação, Nohl utilizou um método conhecido como “tabela do
arco-íris” (rainbow tables) para tentar quebrar a proteção criptográfica,
obtendo sucesso em cerca de um minuto.
A partir
daí, torna-se possível controlar remotamente o celular afetado. Os riscos são
os mais diversos: pode-se acessar as mensagens SMS que o aparelho recebeu,
alterar dados do cartão e, em tese, até mesmo redirecionar chamadas, fazendo o
usuário ser tarifado por telefonemas não realizados por ele.
Como se
não bastasse, Nohl apontou outra falha. O especialista disse que, graças a uma
implementação incorreta do DES em combinação com a chave fraca deste, foi
possível quebrar também o “sandbox” do Java Card (em poucas palavras, um
mecanismo que protege aplicativos uns dos outros). Esta falha é bastante
preocupante porque possibilita acesso, por exemplo, a serviços de pagamentos
móveis.
O
especialista calcula que cerca de 750 milhões de cartões SIM possam estar
vulneráveis atualmente, como informado no início no texto. Felizmente, a
maioria dos cartões SIM – os mais recentes, principalmente – utilizam um método
de implementação tripla do DES (Triple DES) que se mostrou eficaz contra o
problema.
Não se
sabe de qualquer caso de invasão envolvendo estas vulnerabilidades, mas agora
que o problema se tornou conhecido, é uma questão de tempo para alguém tentar
explorá-lo. Operadoras e fabricantes de SIM Cards, portanto, terão que reagir.
E rápido!
Para
ajudar nesta missão (e, claro, obter todos os benefícios possíveis disso),
Karsten Nohl dará mais detalhes sobre o assunto na conferência de segurança Black Hat 2013,
que acontecerá em Las Vegas, Estados Unidos, a partir do dia 31 de julho.
Com
informações: Forbes, NYTimes.com
Nenhum comentário:
Postar um comentário