Spionasjeutsatte mobiler

Spionasjeutsatte mobiler

Millioner av mobiltelefoner kan være utsatt for spionasje på grunn av utdaterte 70-talls krypteringsløsninger.

Karsten Nohl er ekspert på kryptografi ved Security Research Labs. Han har funnet en måte å lure mobiltelefoner til å gi tilgang til enhetens posisjon, sms-funksjoner og tillate endringer i en persons talepostnummer.

Han skal legge frem sine forskningsresultater på sikkerhetskonferansen Black Hat i Las Vegas i slutten av juli.

Sårbart sim-kort

Nohl har sett på en mobiltelefonenes SIM (Subscriber Identification Module), det lille kortet som settes inn i en enhet som binder det til et telefonnummer og autentiserer programvareoppdateringer fra teleoperatøren din.

Mer enn 7 milliarder simkort er i bruk over hele verden. For å sikre personvern og sikkerhet, bruker teleoperatørene kryptering når du kommuniserer med en operatør, men det er flere krypteringsstandarder på markedet - og graden av sikkerhet varierer mye.

Karsten Nohl og Security Research Labs mener millioner av simkort fortsatt bruker for svak kryptering.

GSM Association, som er en gruppering av tele- og mobilselskaper, har kommet med en uttalelse om at bare en "minoritet" av simkortene som er bruk har en eldre krypteringsstandarder som synes å være sårbar.

- Det er ingenting som tyder på at dagens sikrere simkort, som brukes til å støtte en rekke avanserte tjenester, er berørt, står det i meldingen fra GSMA, ifølge Computerworlds nyhetstjeneste.

Gammel teknologi

Nohls forskning har avdekket at mange simkort bruker en svak krypteringsstandard som kan dateres tilbake fra 1970-tallet, kalt DES (Data Encryption Standard), ifølge hans selskaps blogg.

DES har lenge vært betraktet som en svak form for kryptering og mange mobiloperatører har oppgradert til sikrere løsninger. Det er nemlig relativt lett å finne den private nøkkelen som blir brukt til å signere innhold kryptert med DES.

Brukte tekstmelding

I eksperimentet sendte Security Research Labs en binær kode med SMS til en mobil som brukte et sim med DES. Siden den binære koden ikke var riktig kryptert, ville den ikke kjøres på enheten.

Men når koden ble avvist, gjorde telefonens sim en avgjørende feil: den sendte tilbake over SMS en feilkode som bærer med dens egen krypterte 56-bit nøkkel, ifølge selskapet.

Fordi DES regnes som en svært svak form for kryptering, er det mulig å dekryptere den private nøkkelen ved bruk av kjente cracking-teknikker.

Det tok faktisk Security Research Labs bare to minutter på en vanlig datamaskin å knekke koden.

Når så krypteringsnøkkelen var funnet, var det mulig å "signere" ondsinnet programvareoppdateringer og sende disse oppdateringene til enheten. Enheten trodde programvaren kommer fra en legitim kilde og ga deretter tilgang til sensitive data.