Consigli di malware per schede SIM

2

Il mio obiettivo è comunicare con una scheda SIM tramite sms binari e caricare nuovo firmware e / o parlare con sim card api per recuperare dati come le coordinate GPS ecc ... Non sono sicuro di come costruire questi messaggi binari. Qualcuno sa dove posso trovare un programma o alcuni documenti o documenti di ricerca su questo genere di cose? Ho visto la presentazione dei cappelli neri sulla vulnerabilità delle sim card. Tuttavia questa presentazione video non ha fornito informazioni su se volevo avere successo. Non sono riuscito a trovare molto su google. In precedenza ho testato i server ISP per la vulnerabilità e ora ho deciso di esaminare la sicurezza della scheda SIM.

    
posta Tim Jonas 06.01.2015 - 05:02
fonte

4 risposte

10

È possibile sfruttare il sistema di aggiornamento SMS, OTA (over-the-air) della SIM card costruito con Java Card, ovvero un sottoinsieme di Java che consente l'esecuzione di applet su dispositivi di memoria di piccole dimensioni.

I comandi OTA, come gli aggiornamenti software, sono messaggi SMS protetti da crittografia, che vengono consegnati direttamente alla SIM. Anche se esiste l'opzione per utilizzare AES all'avanguardia o l'algoritmo 3DES un po 'obsoleto per OTA, molte (se non la maggior parte) delle schede SIM si basano ancora sulla crittografia DES anni '70.

Invia un SMS binario con firma non corretta a un dispositivo di destinazione utilizzando una SIM codificata con DES, che non è stata eseguita dalla SIM a causa di un errore di verifica della firma. Tuttavia, rifiutando il codice, la SIM ha risposto con un codice di errore che conteneva la firma crittografica del dispositivo, una chiave privata a 56 bit. È stato quindi possibile decifrare la chiave usando le tecniche di cracking comuni.

Con questa chiave gli hacker sono in grado di firmare gli aggiornamenti software dannosi con la chiave e inviarli al dispositivo. L'utente malintenzionato può anche scaricare applet Java Card, inviare messaggi SMS, modificare i numeri di posta vocale e interrogare i dati sulla posizione.

Se vuoi maggiori dettagli tecnici su come riprodurlo personalmente, ti consiglio google dato che non ho mai sfruttato una SIM me google per "sim javacard vulnerability", "sim exploit" e probabilmente lo troverai da solo.

    
risposta data 06.01.2015 - 05:46
fonte
1

Il libro "Mobile Application Security" includeva alcuni autori di iSECPartners, che coprivano l'analisi delle SIM card. Hanno pubblicato pySimReader , sebbene sia necessario un hardware specifico (ACS ACR 38t SIM reader) per andare avanti con quel codice. Ho un dispositivo del genere ed è stato in grado di eseguire attività forensi e di test su carte SIM in passato.

    
risposta data 06.01.2015 - 16:14
fonte
1

Non so se questo è quello che stai cercando. Abbiamo fatto con successo con i miei precedenti attacchi di squadra su Java Card. Il set di attacchi si chiama "attacchi EMAN" e viene presentato nella seguente presentazione "Attacchi con smart card: inserisci la matrice":

link

Per quanto ci riguarda, installiamo con successo un'applet trojan su diverse istanze di Java Card e abbiamo accesso a parti di memoria (EEPROM, RAM);

link

In sostanza, se la scheda non ha Bytecode Verifier (BCV) E hai le chiavi di amministrazione per caricare l'applet Java Card E la scheda non è protetta contro EMAN (non chiedermi di chiamarle), puoi creare un'applet che contiene istruzioni statiche che sono in grado di caricare o scrivere parte della scheda di memoria, incluso l'accesso ad altre applet, per esempio.

A proposito dello sfruttamento OTA menzionato da @Freedom, alcune smartcard hanno dei difetti e possono essere ingannate per installare le applicazioni di attacker. L'attacco funziona sfruttando la debole crittografia per i canali SMS OTA e quindi sfruttando la debole Java Virtual Machine. Maggiori informazioni possono essere trovate nella presentazione di Blackhat dall'hacker / crittografo Karsten Nohl:

link

Ma finora nessun PoC è stato rilasciato pubblicamente.

    
risposta data 13.01.2015 - 13:11
fonte
0

So che questa domanda è un po 'vecchia ma queste risposte (e altre risposte) possono aiutare gli altri in questo modo:

Per la comunicazione SIM è possibile fare riferimento a - TS 11.11, TS 11.14 e Specifiche della scheda GlobalPlatform.

Inoltre, puoi guardare la presentazione di Karsten Nohl sul rooting delle carte SIM.

Sfortunatamente, non troverai molte ricerche sulle carte SIM - se ogni exploit nella carta SIM è una cosa enorme, e la gente lo terrebbe in segreto (non ho idea del motivo per cui SRlab ha pubblicato il suo famoso SIM exploit ).

Tuttavia, hai uno dei 2 più comuni sistemi operativi per telefoni (Android) che è open source. Sarai in grado di trovare la maggior parte se non tutto quello che stai cercando invertendo il codice di sistema.

Se non riesci a trovare qualcosa, puoi:)

    
risposta data 16.02.2017 - 16:53
fonte

Leggi altre domande sui tag