Daftar Isi:
Selama akhir pekan beberapa berita memberitakan tentang eksploitasi yang memengaruhi jutaan pengguna telepon. Rupanya, enkripsi yang digunakan memiliki kelemahan yang memungkinkan seorang hacker untuk mengkloning kredensial enkripsi kartu SIM (S ubcriber I dentity M odule), yang berpotensi memungkinkan mereka untuk mengkloning kartu SIM Anda dan mengambil hal-hal seperti informasi tentang rencana dan pembayaran Anda, atau mengidentifikasi Anda di jaringan.
Kedengarannya menakutkan, dan itu untuk 500 juta kartu SIM yang terkena dampak di alam liar. Tapi seperti halnya rasa takut keamanan yang baik, itu adalah garam, ada jauh lebih banyak cerita daripada yang kita dengar. Klik dan kita akan membicarakannya sedikit.
Sumber: Laboratorium Penelitian Keamanan
Bagaimana itu bekerja
Seorang penyerang dapat mengirim perintah yang sangat mirip dengan perintah operator Anda untuk memberi tahu ponsel Anda bahwa ada pembaruan over-the-air yang siap. Perintah ini tidak valid, karena penyerang tidak memiliki kunci enkripsi yang benar. Ponsel Anda kemudian akan mengirim kembali pesan kesalahan yang ditandatangani dengan kunci enkripsi yang benar. Setelah peretas potensial memiliki kunci penandatanganan yang benar, mereka dapat menggunakan beberapa perangkat lunak untuk memaksa memecahkan kunci dan memiliki salinannya sendiri. Dengan menggunakan kunci yang valid ini, pesan baru dapat dikirim tentang OTA, yang akan diunduh ponsel Anda karena kunci itu valid. OTA ini dapat menjadi aplikasi yang mengambil semua data kartu SIM Anda, memungkinkan penyerang untuk mengkloningnya.
Dengan salinan SIM Anda yang dikloning ini, mereka kemudian dapat mengotentikasi diri mereka seperti Anda di jaringan operator. Kedengarannya menakutkan, bukan?
Apa yang tidak kita ketahui
Ada satu masalah besar yang jelek dengan semua ini. Metode enkripsi yang dapat dipatahkan, DES-56, awalnya diretas pada tahun 1998 oleh EFF. Pada saat ini, tidak seorang pun harus menggunakan metode enkripsi rusak yang dikenal. Dari tujuh miliar plus kartu SIM yang ada, sekitar 500 juta terpengaruh.
500 juta dari semuanya adalah banyak, tetapi dibandingkan dengan 7 miliar (dengan ab) itu adalah sebagian kecil. Laporan tentang cacat ini semuanya mengabaikan informasi yang paling penting - siapa, tepatnya, yang dapat dipengaruhi oleh eksploitasi ini?
Orang-orang yang menemukan kembali celah DES-56, yang dipimpin oleh Karsten Nohl, kepala ilmuwan di Security Research Labs di Berlin, memberikan pidato besar tentang eksploitasi pada konferensi Black Hat di Vegas pada akhir Juli. Sampai saat itu, kami tidak memiliki detailnya. Kami akan memberi tahu Anda lebih banyak ketika seseorang memutuskan untuk memberi tahu kami.
Sementara itu, singkirkan kertas timah. Kami akan tahu semua detail dalam waktu sekitar satu minggu.