3 Декабря, 2012

Взлом жертвы за её счёт

InfoWatch
Слили мне тут небольшой слив.

Согласно неподтверждённой пока информации из оперативных источников, появился новый тип зловреда. Троянская программа садится на смартфон, на его же вычислительной мощности подбирает ключ Ki (Key Identification) сим-карты и сливает его хозяевам. Те изготавливают клоны сим-карт.

А на номер мобильного телефона сейчас завязано немало "денежных" сервисов – от отправки СМС на "премиальные" номера до смены пароля в Гмыле. Поэтому получение клона является весьма востребованной операцией на чёрном рынке.

Как известно, ключ шифрования Ki содержится в сим-карте и не передаётся наружу. Карта лишь проводит на нём криптографические преобразования, отдавая телефону результат. Таким образом, просто скопировать симку нельзя. Надо при помощи криптоанализа, подавая различные входные последовательности, подобрать ключ. Это требует времени и вычислительной мощности. И, разумеется, постоянного доступа к карте. У смартфона есть все три указанных вещи. Будучи заражен троянской программой, он может не торопясь подбирать ключ. Естественно, заниматься этим имеет смысл только во время зарядки, чтоб не демаскировать себя нагревом и посадкой аккумулятора.

Специалисты утверждают, что из трёх версий алгоритма защиты сим-карт (Comp128) уверенно поддаётся взлому лишь первая версия. Насчёт второй версии есть некие подозрения, ведь третья была создана не без причин. А полтора гигагерца процессора – это весомый аргумент в криптоанализе.

Даже если злоумышленники смогут клонировать лишь 1% от зараженных смартфонов, это будет рентабельный бизнес.

Понятно, чем ответят антивирусники. Но потребуется и реакция со стороны операторов связи. Что нам скажет, например, МТС?

comments powered by Disqus