Vulnerabilidade do cartão SIM é fácil de corrigir

Operadores e fornecedores do cartão SIM preferiram colaborar para a resolução do problema.

Um problema de segurança em cartões SIM revelado pelo investigador Karsten Nohl, da Security Labs Research, será fácil de resolver, de acordo com o mesmo especialista. A vulnerabilidade afecta milhões de cartões mas será simples de corrigir para os operadores, os quais preferiram colaborar com os fabricantes de SIM, em vez de lhes atribuir culpas.

Nohl descobriu que era possível ludibriar a segurança de cartões SIM e levá-los a revelarem uma chave de encriptação Data Encryption Standard (DES) de 56 bits, passível de ser decifrada num computador vulgar. Segundo o investigador, enviando-se uma actualização falsa de software OTA (“over the air”, usando a rede celular), os cartões enviavam uma notificação de erro de código com a chave – o problema estará relacionado com a utilização da referida forma antiquada de cifra introduzida nos anos 70.

Assim, será possível enviar spyware para um dispositivo, capaz de aceder a dados críticos do telemóvel através da Java Virtual Machine do cartão (software presente em quase todos os SIM vendidos no mundo). Numa entrevista, Nohl revela que 500 milhões de telemóveis – independentemente da marca – poderão estar vulneráveis, com base numa amostra de mil cartões SIM de vários operadores da Europa, considerada pelo investigador.

Mas o problema de cifra fraca e o erro do envio do código com a chave pode ser corrigido da mesma forma que pode ser explorado: através de uma actualização OTA. Os cartões SIM são fornecidos numa grande variedade de configurações.

Os operadores enviam aos fabricantes as especificações para cartões SIM para serem usados nas suas redes. Muitos cartões SIM funcionam com configurações e tecnologia mais antigas, como a DES, com mais de uma década, revela Nohl.

Em certos cartões SIM vulneráveis, explica, pode ser possível desligar a cifra DES e ligar a Triple DES, mais segura e usada nos mais recentes. Os utilizadores nem sequer saberão que os seus telemóveis foram actualizados.

Frequentemente os operadores enviam actualizações “invisíveis” para as pessoas, utilizando os códigos SMS especiais para alterar, por exemplo, as configurações de roaming. Os operadores também podem fazer uma correcção fundamental nos seus centros de SMS, preparados para processar todas as mensagens.

Os códigos SMS com actualizações de software são muito específicos. Por isso os operadores podem ajustar as suas firewalls para permitirem apenas o envio dos códigos se os mesmos tiverem origem nos seus servidores, sugere Nohl.

O especialista revela ainda que, dado o número de operadores afectados, o seu laboratório entrou em contacto com a GSMA, para fornecer detalhes da investigação. E aquela já emitiu alertas e recomendações aaos operadores associados.

(Jeremy Kirk, IDG News Service)




Deixe um comentário

O seu email não será publicado