¿Es posible descifrar un código PIN / PUK en la tarjeta SIM de un teléfono?

6

Al implementar una política de mejores prácticas para teléfonos móviles, uno de los puntos que surgieron fue el requisito para que el usuario proteja su tarjeta SIM con un PIN . La teoría es que tres intentos fallidos de ingresar el PIN correcto cambian la tarjeta SIM al modo PUK , y 10 intentos fallidos de ingresar el PUK hacen que la tarjeta sea inutilizable.

¿Cuál es la realidad de este supuesto? Uno de los usos de un teléfono móvil robado es llamar a números específicos y robar la cuenta de usuario:

  • ¿es prácticamente posible * descifrar el código PIN , ya sea directamente o clonando la SIM y probando los 10,000 códigos posibles?
  • ¿es prácticamente posible * descifrar el código PUK ? Este es más largo, pero como puede ser recuperado por el operador, significa que se puede utilizar una ID de SIM para generar dicho código.

*) "prácticamente posible" significa hacerlo lo suficientemente rápido para usar la tarjeta SIM antes de que se bloquee (por ejemplo, una hora)

Me interesan los aspectos técnicos de la pregunta (también existen aspectos legales en lo que respecta a una política; también existe la posibilidad de fraude con la ayuda de un operador de telefonía que generaría un PUK )

    
pregunta WoJ 26.05.2014 - 17:15
fuente

2 respuestas

7

Karsten Nohl tuvo una buena presentación en Blackhat 2013 ( enlace ) afirmando que muchas tarjetas SIM son rooteables.

El punto crucial de su ataque se basa en las actualizaciones de software Over-The-Air (OTA) para estas tarjetas, que normalmente se envían a través de SMS binarios "seguros" directamente a la tarjeta SIM. Afirma que en ~ 25% de los casos, la tarjeta SIM responderá con un mensaje de error firmado a un intento inválido de actualizar su código, y que para aproximadamente el 50% de las tarjetas SIM en el mercado, la firma se cifrará con la Estándar de cifrado digital (DES) antiguo y crackeable. Peor aún, la firma se firma con la misma clave que se usa para firmar el código, de modo que una vez que se rompe sin conexión se puede usar para enviar una actualización de software a la tarjeta SIM.

Esta actualización de software, en sí misma, no proporciona acceso al PUK, pero al utilizar una vulnerabilidad de memoria no especificada, Nohl afirma haber podido salir de la caja de arena de Java de las SIM y obtener acceso a esta clave.

Si crees en Nohl (y no tengo ninguna razón para no hacerlo), esto demuestra que:

  1. Es posible obtener el PUK para muchas tarjetas SIM en el mercado, especialmente los viejos.
  2. No es algo que un usuario promedio pueda hacer en este momento.
respondido por el Ari Trachtenberg 29.05.2014 - 20:05
fuente
3

La tarjeta SIM es solo una tarjeta inteligente. Como la mayoría de las tarjetas inteligentes, la tarjeta SIM está diseñada para ser protegida físicamente. Quiero decir que no puede recuperar ninguna información de la tarjeta inteligente (por supuesto, hay algunas puertas traseras, ataques de canales laterales y Algunas técnicas no perfectas). Su operador escribe el código privado de Ki y la identificación pública de IMSI en su SIM. Todos estos datos (incluidos los códigos PIN y PUK) almacenados en la memoria segura (físicamente). Es difícil extraer estos datos directamente mediante el rastreo de cables en un troquel de tarjeta inteligente.

Como dije antes, es mucho más fácil llevar a cabo un ataque de canal lateral. Debido a que los algoritmos utilizan datos como el código PIN, es posible crear cierta correlación entre los datos y el consumo de energía. Algunos tipos rusos intentaron atacar COMP128v2-3 con SCA y tuvieron cierto éxito. Por cierto, la clonación de SIM fue posible porque COMP128v1 es un algoritmo débil.

Por lo tanto, para descifrar el PIN, debes:

  • Sea un vendedor;)
  • Tenga una especificación del algoritmo de verificación de PIN e intente encontrar puntos débiles
  • Lleve a cabo un ataque de canal lateral (por supuesto que necesita especificaciones)
  • Olfatea los datos de la matriz y conoce la química :)
respondido por el twim 27.05.2014 - 17:03
fuente

Lea otras preguntas en las etiquetas