È possibile decifrare un codice PIN / PUK su una SIM card del telefono?

6

Quando si implementava una politica sulle best practice per i telefoni cellulari, uno dei punti sollevati era la necessità per l'utente di proteggere la sua carta SIM con un PIN . La teoria è che tre tentativi falliti di inserire il giusto PIN commuta la scheda SIM in modalità PUK , e 10 tentativi falliti di inserire PUK rendono la scheda inutilizzabile.

Qual è la realtà di questa ipotesi? Uno degli usi di un telefono cellulare rubato è quello di chiamare un numero specifico di robot e svuotare l'account utente:

  • è praticamente possibile * rompere il codice PIN , direttamente o clonando la SIM e testando i 10.000 possibili codici?
  • è praticamente possibile * rompere il codice PUK ? Questo è più lungo ma dal momento che può essere recuperato dal corriere, significa che è possibile utilizzare un SIM ID per generare un tale codice.

*) "praticamente possibile" significa eseguirlo abbastanza velocemente da usare la SIM prima che sia bloccato (ad esempio, un'ora)

Sono interessato agli aspetti tecnici della domanda (ci sono anche aspetti legali, quando si tratta di una politica, c'è anche la possibilità di frode con l'aiuto di un operatore di telefonia mobile che genererebbe un PUK )

    
posta WoJ 26.05.2014 - 17:15
fonte

2 risposte

7

Karsten Nohl ha avuto una bella presentazione al Blackhat 2013 ( link ) sostenendo che molte SIM card sono rootable.

Il punto cruciale del suo attacco è basato sugli aggiornamenti del software Over-The-Air (OTA) per queste carte, che in genere vengono inviati tramite SMS binari "sicuri" direttamente alla SIM. Egli afferma che nel ~ 25% dei casi, la SIM risponderà con un messaggio di errore firmato a un tentativo non valido di aggiornare il suo codice e che per circa il 50% delle SIM sul mercato, la firma verrà crittografata con il Digital Encryption Standard (DES) vecchio e crackabile. Peggio ancora, la firma è firmata con la stessa chiave utilizzata per firmare il codice, in modo che, una volta interrotta, possa essere utilizzata per inviare un aggiornamento software alla SIM.

Questo aggiornamento software, di per sé, non fornisce l'accesso a PUK, ma utilizzando una vulnerabilità di memoria non specificata, Nohl afferma di essere stato in grado di rompere la sandbox Java delle SIM e ottenere l'accesso a questa chiave.

Se credi a Nohl (e non ho motivo di non farlo), questo dimostra che:

  1. È possibile ottenere il PUK per molte SIM sul mercato, specialmente quelli vecchi.
  2. Non è qualcosa che un utente medio può fare al momento.
risposta data 29.05.2014 - 20:05
fonte
3

La carta SIM è solo una smart card. Come la maggior parte delle smart card SIM card progettate per essere protette fisicamente. Intendo dire che non sei in grado di recuperare alcuna informazione dalla smart card (ovviamente ci sono alcune backdoor, attacchi ai canali laterali e alcune tecniche non perfette). Il tuo operatore scrive codice privato Ki e ID pubblico IMSI nella tua SIM. Tutti questi dati (compresi i codici PIN e PUK) memorizzati nella memoria (fisicamente) sicura. È difficile estrarre questi dati direttamente sniffando i fili su un dado della smart card.

Come ho detto prima, è molto più facile effettuare attacchi ai canali laterali. Poiché i dati come il codice PIN vengono utilizzati dagli algoritmi, è possibile creare una correlazione tra i dati e il consumo energetico. Alcuni russi hanno tentato di attaccare il COMP128v2-3 con SCA e hanno avuto qualche successo. Tra l'altro la clonazione della SIM era possibile perché COMP128v1 è un algoritmo debole.

Quindi, per decifrare il PIN dovresti:

  • Diventa un fornitore;)
  • Avere le specifiche dell'algoritmo per il controllo del PIN e cercare di trovare punti deboli
  • Effettua l'attacco al canale laterale (ovviamente hai bisogno di specifiche)
  • Annota i dati sul dado e conosci la chimica:)
risposta data 27.05.2014 - 17:03
fonte

Leggi altre domande sui tag