Pewien profesor z Shanghai Jiao Tong University w Chinach, o pseudonimie Yu Yu spędził ostatni rok na badaniach, których celem było złamanie szyfru występującego w kartach SIM 3G oraz 4G. Te używają symetrycznego szyfru blokowego AES-128, który ma być praktycznie nie do złamania przez ataki typu brute-force, ale okazało się, iż mogą być łatwe do złamania w inny sposób - przy pomocy ataków typu side-channel. Zanim jednak przejdziemy do szczegółów, przypomnijmy nieco informacji o atakach side-channel. Technika ta znana jest już od lat, a idea ataków tego typu polega na wykorzystywaniu w kryptoanalizie informacji na temat działania danego urządzenia, pozyskanych z obserwacji parametrów jego pracy lub oddziaływania na urządzenie. Wyróżniamy trzy główne typy takich ataków ze względu na sposób ingerencji w urządzenie:
- ataki nieinwazyjne - atakujący nie posiada bezpośredniego, fizycznego dostępu do wewnętrznych elementów urządzenia, które realizują operacje kryptograficzne;
- ataki inwazyjne - atakujący ma możliwość dostępu do wewnętrznych elementów urządzenia;
- ataki "półinwazyjne" - atakujący nie posiada bezpośredniego dostępu do układu urządzenia, ale może z niego usunąć warstwy ochronne.
Ponadto wyróżniamy dwa typy ataków side-channel ze względu na sposób oddziaływania na urządzenie:
- atak pasywny - atakujący analizuje działanie urządzenia podając dane na wejścia i odczytując je z wyjść, bez ingerencji w jego działanie;
- atak aktywny - atakujący oddziaływuje na urządzenie, np. zakłóca zasilanie, pole elektromagnetyczne a nawet bombarduje cząstkami i naświetla je promieniowaniem.
Niezależnie od zastosowanej metody ataku, analiza urządzenia kryptograficznego dostarczać może dodatkowych informacji na temat działania urządzenia. Yu oraz jego zespół użył do ataku oscyloskopu do śledzenia poziomu mocy, analizatora protokołu do monitorowania ruchu w sieci (MP300-SC2), wykonanego przez siebie czytnika kart SIM oraz standardowego komputera PC aby skorelować uzyskane wyniki. Dzięki tej prostej konfiguracji był w stanie złamać osiem komercyjnych kart SIM w przeciągu od 10 do 80 minut. Opracowany do ataku system nie odczytywał kluczy szyfrujących bezpośrednio z kart SIM. Zamiast tego, zespół Yu odizolował 256 odcinków klucza i dopasował je do stanów zasilania wyświetlanych na karcie SIM. Technika ta nie wymaga skomplikowanych i wymagających obliczeń, a jedynie odrobiny szczęścia. System po jakimś czasie został dopracowany i teraz może już stosunkowo łatwo łamać klucze szyfrujące i tym samym klonować karty SIM. Zespół Yu pokazał, że sklonowana w ten sposób karta podszywa się pod właściciela oraz, że za jej pomocą może np. zmienić hasło w serwisie Alipay (największy system płatności w Chinach) i potencjalnie opróżnić konto.
Sposób ten wskazuje potrzebę ochrony fizycznej przez użytkowników telefonów komórkowych. Yu powiedział, iż biorąc pod uwagę szybkość i łatwość łamania kart SIM, specsłużby będą bardzo zainteresowane jego techniką.
Źródło:
http://www.theregister.co.uk
Brak komentarzy:
Prześlij komentarz