Malware en tarjeta SIM
Empecemos hablando de que cada tarjeta SIM tiene su propia clave OTA (over-the-air) que es utilizada por los operadores para instalar actualizaciones remotamente, los cuales son capaces de instalar software sólo mandando un mensaje binario directamente a la SIM. Evidentemente si la clave OTA es comprometida cualquier atacante podría aprovecharla para instalar algún tipo de spyware.
¿Y cómo es posible comprometer una clave OTA? El problema es que muchas tarjetas SIM todavía utilizan DES, un cifrado de los años 70, y claro... romperlo y obtener un clave de 56 bits con clusters FPGA o (más fácil) con tablas rainbow, es cuestión de minutos.
Para iniciar el ataque, se puede mandar un comando OTA firmado incorrectamente y, en muchos casos, la SIM responde con una firma criptográfica. A través de ésta se realiza la "fuerza bruta", y una vez que el atacante obtiene la clave, ya puede crear el binario SMS firmado que a su vez puede descargar applets java a la SIM. Estos applets tienen acceso a muchas funciones o interfaces, pero es que incluso tambiés es posible evadir la implementación del sandbox de java permitiendo clonar la SIM remotamente incluyendo la identidad (IMSI, Ki) e incluso las credenciales de pago.
Al hilo de ésto, no hace mucho escuchábamos la noticias en la que se afirmaba que la NSA ya había desarrollado malware que funcionaba de esta manera y en su catálogo de exploits aparecían dos tipos de malware distintos basados en SIM: MONKEYCALENDAR que mandaba los datos de localización simplemente a través de un mensaje SMS oculto y GOPHERSET que además se traía la agenda, los mensajes y los registros de llamada. En ambos casos, el malware "vivía" sólamente en la SIM sin dejar rastro en el almacenamiento interno del dispositivo.
En resumen es posible explotar aquellas tarjetas SIM que utilizan el débil y obsoleto DES pero no es la única forma... En la Black Hat de 2015 ya estaban reventando AES-128 con ataques side-channel y, por su puesto, no estamos a salvo de otras técnicas nuevas habidas y por descubrir...
Entonces, a la pregunta ¿puede una tarjeta SIM propagar malware? la respuesta es sí. Al fin al cabo es lo divertido, ¿no?
Fuentes:
- Are there any viruses detected in the wild which use SIM cards as a carrier/medium to infect smartphones?
- The NSA's SIM heist could have given it the power to plant spyware on any phone
- SIM card flaw said to allow hijacking of millions of phones
- Rooting SIM cards
- SIM Card Malware and how it works
- SIM card phone hacking — How It May Affect You
- SIM cards: attack of the clones
- The evolution of the SIM card
- Researchers look sideways to crack SIM card AES-128 encryption
Via: www.hackplayers.com
Malware en tarjeta SIM
Reviewed by Zion3R
on
18:51
Rating: