«Взлом SIM-карты» Карстеном Нолем: существует ли опасность для банков и абонентов?

Материал портала www.plusworld.ru о недавно обнаруженной германским специалистом по криптографии уязвимости, позволяющей несанкционированный доступ злоумышленников к SIM-картам абонентов («Германский специалист по криптографии взломал SIM-карту»), вызвал живой интерес наших читателей.

sim.jpgНапомним, в новости сообщалось, что германский эксперт Карстен Ноль (Karsten Nohl) утверждал, что ему удалось найти способ, с помощью которого можно узнать 56-значный ключ доступа к SIM-карте. Он также сообщил прессе, что для получения контроля над SIM-картой на подверженные уязвимости телефоны нужно просто отослать SMS с двоичным кодом, после чего злоумышленник может получать важную информацию с атакованного номера. 

В связи с уже поднявшимся ажиотажем в прессе вокруг сообщения Карсена Ноля мы попросили прокомментировать данную информацию некоторых экспертов отрасли. 
Игорь Голдовский, генеральный директор компании «Платежные Технологии», с которым удалось связаться нашему корреспонденту, во многом уточнил ранее имевшуюся в нашем распоряжении информацию, развеял многие возникшие опасения, и подчеркнул, что речь идет о довольно старой проблеме, а исследование германского криптографа К. Ноля, прежде всего, относится к уязвимостям именно SIM-карт, используемых операторами CDMA-сетей. 
И. Голдовский, в частности, сказал: «В первую очередь хочу успокоить банкиров: эта новость не имеет никакого отношения к используемым (или предполагаемым к использованию) некоторыми банками платежным приложениям, устанавливаемым на SIM/UICC-картах. Речь идет исключительно о шифровании GSM-трафика (телефонные разговоры, SMS-сообщения и т.п.), т.е. информации, передаваемой между телефоном и базовой станцией сотовой сети. 
Уязвимость алгоритма шифрования A5/1, используемого в GSM для шифрования трафика, к внешним атакам – это очень старая история, которая тянется с конца прошлого века. Еще тогда некоторые исследователи обращали внимание на то, что A5/1, представляющий собой алгоритм поточного шифрования, основанный на использовании трех линейных регистров сдвига с обратной связью (в России использовался алгоритм A5/2 с четырьмя регистрами сдвига, что снижало его криптостойкость), использует в ключе длиной 64 бита всего 54 бита. 
В результате проведенных исследований было доказано, что эффективная длина ключа в A5/1 примерно равна 40 битам, а где-то в середине 2000 г. группа израильских ученых уже демонстрировала расшифрку телефонного трафика в сети любого сотового оператора практически в режиме реального времени. 
Обнаружение уязвимости алгоритма A5/1 привело к тому, что в настоящее время на UICC-картах применяется алгоритм A5/3 (иначе алгоритм KASUMI), представляющий собой блочный алгоритм шифрования с длиной ключа 128 битов. Пришлось поменять и алгоритм вывода ключа для шифрования трафика: вместо ранее использовавшегося алгоритма COMP128 сегодня применяется алгоритм MILENAGE. 
Я внимательно изучил возникший в некоторых российских и зарубежных сетевых СМИ ажиотаж последних дней вокруг имени германского криптографа Карстена Ноля и его последних заявлений. Выяснилось, что Ноль опубликовал результаты своего 2-летнего исследования, которые показали, что достаточно большое количество SIM-карт используют для шифрования трафика алгоритм DES с эффективной длиной ключа всего 56 битов (например, в банковской индустрии сегодня надежными считаются алгоритмы шифрования с длиной ключа не менее 112 битов). 
Таким образом, по всей видимости, речь идет о SIM-картах, применяемых в стандарте CDMA (альтернативный GSM стандарт), поскольку на сообщение Ноля отреагировали именно сотовые операторы США, заявив, что уже давно применяют вместо DES алгоритм 3DES (эффективная длина ключа 112 битов). В результате такой уязвимости, в чем исследователь совершенно прав, на телефон можно загрузить вредоносное ПО, которое будет расшифровывать его исходящий/входящий трафик (причем шифрование трафика выполняется самим телефоном, а не SIM/UICC-картой!). 
В заключение еще раз отмечу: специалисты по мобильным банковским технологиям могут спать спокойно. Обнаруженные К. Нолем уязвимости не оказывают влияния на наши приложения, установленные на SIM/UICC-картах. Что же касается каких-то возможностей «перехвата трафика», то все мы прекрасно знаем, что существует множество способов выяснить содержание наших разговоров по сотовым и обычным телефонам. Недавние разоблачения Сноудена нам лишь напомнили о месте, в котором мы живем». 
Мнение И. Голдовского было фактически подтверждено и представителями МТС и «Вымпелкома» («Билайн»), которые в своих комментариях отметили, что данная уязвимость сотовым операторам сетей GSM не страшна. 
Так, Ирина Агаркова из департамента по связям с общественностью корпоративного центра Группы МТС подчеркнула, в частности, то обстоятельство, что в сети оператора внедрена система контроля и фильтрации вирусных SMS, в число которых попадают и несанкционированные OTA (Over-the-air)-сообщения, с применением которых может быть реализована указанная К. Нолем угроза. 
«В компании МТС разработаны и применяются необходимые политики безопасности, направленные на защиту информации на SIM-карте, которые определяют требования к производству SIM-карт, в том числе и в части используемых алгоритмов шифрования, аутентификации, методов разграничения доступа к хранящимся на карте данным и приложениям. МТС постоянно сотрудничает с производителями SIM-карт, применяя новейшие методы, направленные на защиту данных абонентов» — также отметила г-жа Агаркова. 
С МТС согласны и их коллеги из «Вымпелкома» (торговая марка Билайн). Анна Айбашева, пресс-секретарь ОАО «ВымпелКом», сообщила, в частности, что «ВымпелКом», как член GSMA, работает в плотном взаимодействии с GSMA по вопросам противодействия фроду и безопасности. Г-жа Айбашева также добавила: «Мы были заблаговременно извещены нашими партнерам из GSMA о данной потенциальной угрозе и предприняли все необходимые шаги для обеспечения безопасности наших абонентов. В связи с этим мы хотели бы проинформировать наших абонентов о том, что причин для паники на текущий момент нет. SIM-карты абонентов «Билайн» — под надежной защитой.»
div#stuning-header .dfd-stuning-header-bg-container {background-image: url(http://npc.ru/wp-content/uploads/2023/05/491012-1.jpg);background-size: initial;background-position: top center;background-attachment: initial;background-repeat: initial;}#stuning-header div.page-title-inner {min-height: 250px;}