consejo de malware de la tarjeta SIM

2

Mi objetivo es comunicarme con una tarjeta sim a través de SMS binarios y cargar un nuevo firmware y / o hablar con la tarjeta SIM para recuperar datos como coordenadas GPS, etc. No estoy seguro de cómo construir estos mensajes binarios. ¿Alguien sabe dónde puedo encontrar un programa o algunos documentos o documentos de investigación sobre este tipo de cosas? He visto la presentación de sombrero negro en la vulnerabilidad de la tarjeta SIM. Sin embargo, esta presentación de video no tiene información sobre dónde quiero tener éxito. No pude encontrar mucho en google. Anteriormente, he estado probando los servidores de ISP en busca de vulnerabilidades y ahora he decidido analizar la seguridad de la tarjeta sim.

    
pregunta Tim Jonas 06.01.2015 - 05:02
fuente

4 respuestas

10

Es posible explotar el SMS de una tarjeta SIM, el sistema de actualización OTA (por aire) construido con Java Card, es decir, un subconjunto de Java que permite que los applets se ejecuten en dispositivos de memoria pequeños.

Los comandos OTA, como las actualizaciones de software, son mensajes SMS protegidos criptográficamente, que se envían directamente a la tarjeta SIM. Si bien existe la opción de utilizar AES de última generación o el algoritmo 3DES un tanto obsoleto para OTA, muchas (si no la mayoría) de las tarjetas SIM aún dependen del cifrado DES de la década de los 70.

Envíe un SMS binario incorrectamente firmado a un dispositivo de destino utilizando una tarjeta SIM codificada con DES, que no fue ejecutada por la tarjeta SIM debido a un error en la verificación de la firma. Sin embargo, al rechazar el código, la tarjeta SIM respondió con un código de error que contenía la firma criptográfica del dispositivo, una clave privada de 56 bits. Entonces fue posible descifrar la clave utilizando técnicas comunes de craqueo.

Con esta clave en la mano, los piratas informáticos pueden firmar actualizaciones de software malintencionado con la clave y enviarlas al dispositivo. El atacante también puede descargar applets de Java Card, enviar mensajes SMS, cambiar números de correo de voz y consultar datos de ubicación.

Si desea obtener más detalles técnicos sobre cómo reproducirlo, recomiendo Google, ya que nunca exploté una SIM, solo busco "vulnerabilidad de sim javacard", "explotar sim" y probablemente la encuentre usted mismo.

    
respondido por el Freedo 06.01.2015 - 05:46
fuente
1

El libro, "Mobile Application Security" incluyó algunos autores de iSECPartners, que cubrieron el análisis de las tarjetas SIM. Lanzaron pySimReader , aunque necesita hardware específico (ACS ACR 38t lector SIM) para que esté de acuerdo. ese código Tengo un dispositivo así y pude realizar actividades forenses y de prueba contra tarjetas SIM en el pasado.

    
respondido por el atdre 06.01.2015 - 16:14
fuente
1

No sé si esto es lo que estás buscando. Lo hicimos con éxito con los ataques anteriores de mi equipo en Java Card. El conjunto de ataques se denomina "ataques EMAN" y se presentan en la siguiente presentación "Ataques con tarjeta inteligente: ingrese la matriz":

enlace

Hasta ahora, instalamos un applet de troyanos en varias instancias de Java Card y tenemos acceso a partes de memoria (EEPROM, RAM);

enlace

Básicamente, si la tarjeta no tiene Bytecode Verifier (BCV) Y tiene las claves de administración para cargar el applet de Java Card Y la tarjeta no está protegida contra EMAN (no me pida que le asigne un nombre), puede falsificar un applet que contiene instrucciones estáticas que pueden cargar o escribir parte de la tarjeta de memoria, incluido el acceso a otros applets, por ejemplo.

Sobre la explotación de OTA mencionada por @Freedom, algunas tarjetas inteligentes tienen fallas y pueden ser engañadas para instalar aplicaciones de atacantes. El ataque funciona aprovechando la criptografía débil para los canales OTA de SMS y luego explotando la máquina virtual Java Card débil. Puede encontrar más información en la presentación de Blackhat del pirata informático / criptógrafo Karsten Nohl:

enlace

Pero hasta ahora ningún PoC ha sido lanzado públicamente.

    
respondido por el Kartoch 13.01.2015 - 13:11
fuente
0

Sé que esta pregunta es un poco antigua, pero estas respuestas (y otras respuestas) pueden ayudar a los demás, por lo que:

Para la comunicación de la tarjeta SIM, puede consultar - TS 11.11, TS 11.14 y las especificaciones de la tarjeta GlobalPlatform.

Además, puede consultar la presentación de Karsten Nohl sobre cómo rootear las tarjetas SIM.

Lamentablemente, no encontrará mucha investigación sobre las tarjetas SIM: si cada vulnerabilidad en la tarjeta SIM es algo enorme, y la gente lo mantendría en secreto (no tengo idea por qué SRlab publicó su famosa vulnerabilidad SIM). ).

Sin embargo, tienes uno de los 2 sistemas operativos más comunes para teléfonos (Android) que es de código abierto. Podrá encontrar la mayoría, si no todo lo que busca, invirtiendo el código del sistema.

Si no puedes encontrar algo, me puedes pm :)

    
respondido por el Bluestar 16.02.2017 - 16:53
fuente

Lea otras preguntas en las etiquetas