Сим-сим откройся
/ Hi-tech / Бизнес
Взлом SIM-карты: чего на самом деле стоит опасаться
Уж сколько лет твердят производители средств информационной безопасности о рисках, поджидающих владельцев мобильных устройств на каждом шагу. А те, судя по всему, не сильно заморачиваются на эту тему. Действительно, страшный блокиратор, так напугавший когда-то пользователей ПК, на планшетниках пока не объявлялся. А что до платных подписок, так ведь сам виноват — не раздавай номер своего телефона случайным сайтам. Но, кажется, ситуация резко поменялась: вместо вирусов, снующих по просторам Интернета, на сцену вышел новый монстр, умеющий проникать в ваш смартфон через его «сердце» — SIM-карту. Этот «крысиный ход» обнаружил немецкий программист Карстен Нол из известной исследовательской компании Security Research. По одной из версий, эта запасная калитка, созданная в рамках архитектуры сетей сотовой связи для служебных целей, может оказаться широко распахнутыми воротами, в которые валом повалит зловредное ПО всех мастей и начнет распоряжаться нашими телефонами, как своим собственным. Не сильно ли сгущены краски?
По сути, то, что стало настоящим шоком для потребителей, — азбучная истина для специалистов: простенькая на вид SIM-карта, с которой запросто обращается любой школьник, — это настоящий компьютер с процессором, памятью, подсистемой ввода/вывода, файловой и операционной системой. По компьютерной мощи он сравним с компьютерами 80-х годов прошлого века. Зачем внутри телефона размещать еще один компьютер? В него упрятаны все функции, позволяющие телефону идентифицировать себя. Собственно, симка — это и есть модуль идентификации абонента Subscriber Identity Module (SIM). И то, что она живет обособленной компьютерной жизнью от компьютера, имеет большой смысл — сам владелец телефона и никакой вирус, просочившийся извне, не смогут поменять ключевые параметры идентификации владельца. В частности, уникальный номер карты International Mobile Subscriber Identity (IMSI), который «зашивается» в карту на этапе ее производства (не путать с IMEI, серийным номером телефона, который указывается на коробке с аппаратом, — он придуман для борьбы с нелегальными устройствами). Однако есть у этого SIM-компьютера одно серьезное отличие от домашнего ПК — у него нет интерфейса пользователя. Более того, все продумано так, чтобы процесс общения терминала не только с владельцем, но даже с сетью оператора происходил по максимуму в автоматическом режиме. Так появилась идея той самой служебной «калитки», через которую SIM-карта практически постоянно оживленно болтает с операторским оборудованием.
Тем для разговора у них предостаточно, например, о текущем местоположении аппарата (переместился ли абонент в зону действия другой базовой станции? Перешел на обслуживание к роуминговому партнеру?) или о текущем балансе. Если вы вставили карту в новый телефон, на нее тут же пересылаются соответствующие настройки WAP/GPRS. А еще туда загружаются приложения — те самые новости, курсы валюты, прогноз погоды, знакомства и прочее. Все эти загрузки проходят легко, и это потому, что процессом управляет собственная операционная система карты (сегодня наиболее популярный вариант — JavaCard) и виртуальная машина Java. Все удаленное управление Java-приложениями (так называемыми аплетами) ведется с помощью служебных SMS по обычному каналу сотовой связи.
Понятно, что этот служебный вход в телефон не должен быть нараспашку. На «проходной» стоит алгоритм шифрования, а его ключ хранится на SIM-карте и у оператора. Как только, скажем, вы включаете телефон, он запускает алгоритм шифрования, используя свой номер IMSI и ключ шифрования, и сообщает результат сети. Операторское оборудование проводит аналогичную процедуру и, получив такой же результат, говорит: ок, я знаю, кто ты, и верю, что ты — это ты. Собственно, Карстен Нол заявил, что сумел проникнуть внутрь SIM-карты в обличье своего родного оператора. Для этого ему удалось получить тайный ключ шифрования и идентификатор карты.
Это большое достижение. Ведь карта SIM хранит не только секретные ключи, но и адресную книгу, и список последних SMS, и имя оператора, и список сетей, предпочтительных в роуминге, и множество другой информации. Так что станет вполне возможно звонить на платные номера, отправлять premium-SMS, копировать контакты из адресной книги, читать SMS. Или заблокировать карту, а вместе с ней телефон. Или отправить абонента на зараженный сайт. Фантазировать можно долго. Вопрос в том, насколько доступны методы, использованные профессионалом в лабораторных условиях, для массового применения мошенниками по всему миру?
Точного ответа сегодня нет даже у опытных безопасников. Как опытный шоумен, Карстен Нол разогревает публику, обещая сообщить технические подробности своего эксперимента на хакерской конференции 1 августа. Пока по поведению он сильно напоминает Эдварда Сноудена, громко сообщившего о том, о чем и так не знали только домохозяйки. Протоколы шифрования DES, оказывается, можно вскрывать! «Он вскрыл шифрование с 56-битным ключом, но в SIM-картах сегодня обычно используется шифрование с ключом в 128 бит. В чем прорыв?» — спрашивает Роман Кобцев, представитель «Элвис-Плюс».
Может быть, вскрытие 56-битного шифрования теперь по плечу любому лоботрясу-тинейджеру? «Чтобы провести атаку на SIM-карту, злоумышленнику нужна специальная аппаратура, которая стоит немалых денег, и время, чтобы влезть в канал и сгенерить нужное SMS-сообщение (если верить описанию эксперимента)»,— уверен Сергей Белов, советник генерального директора по вопросам криптографической защиты информации компании «Код Безопасности».
Установить аплет в память симки можно. Но что потом делать? «Для успешной атаки нужно разбираться в устройстве других приложений, установленных на этой карте. Возможно, придется изучить специфику реализации конкретной Java-машины и использовать уязвимости в ней. Но это совсем другая история»,— говорит Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». Между тем уйти от злополучного алгоритма DES с 56-битным ключом, который этот самый Нол уже вскрывал в 2009 году, весьма просто. Переход на более стойкие алгоритмы шифрования SIM-карт, включая самый современный AES, оператор может выполнить легко, поскольку речь идет о модификации ПО криптографии на карте.
А по словам Карины Абагян, директора по маркетингу завода «Микрон», та уязвимость, которую с шумом недавно обнаружил Карстен Нол, давно известна производителям карт и, более того, давно ими закрыта. «Для описанного взлома нужна SIM-карта с коротким 64-битным ключом шифрования, на которой отключена так называемая DAP-верификация — она подписывает java-аплеты цифровой подписью у оператора и тем самым блокирует возможность несанкционированной загрузки неизвестных приложений». Этот режим верификации оператор может легко включить при инициализации SIM-карты. Карина Абагян считает, что исследователи занялись взломом старой SIM-карты, выпущенной в те времена, когда данная уязвимость еще не была закрыта производителями, или нашли карту какого-то мелкого производителя, который до сих пор не поставил «заплатку» на протокол обмена.
В довершение всего эксперты указывают, что уязвимости в ПО SIM-карт обнаруживаются регулярно, но далеко не все производители карт и операторы стремятся их закрыть. Пока об угрозах SIM-карт общественность не знает, их как бы и нет. Кому, скажите, нужны судебные иски или настойчивые просьбы протестировать пару-другую миллионов карт? Пословица «Пока гром не грянет, мужик не перекрестится» справедлива для всех: в реальность серьезных проблем не верят до реальных инцидентов с большим количеством пострадавших. Может, демонстрацию такого инцидента и назначил Карстен Нол на 1 августа? Но возможно и другое объяснение.
Ведь криптография — материя тонкая. Слабые алгоритмы, скажем, с ключом шифрования 56 бит, доступны для купли/продажи в составе программных комплексов всем, а на более сильные накладываются разнообразные экспортно-импортные ограничения, в том числе и нашими соответствующими службами. Иногда проще не усиливать криптографическую защиту, чем добиться права ее усилить. Так что, может быть, выступление Нола продиктовано желанием определенных кругов ослабить эти международные ограничения? Американскому разработчику алгоритмов шифрования DES и AES это только на руку.