Νέο κενό ασφαλείας στο σύστημα λήψης μηνυμάτων SMS θα μπορούσε να αποτελέσει αντικείμενο επιθέσεων των εγκληματιών, προκειμένου τα κινητά ανυποψίαστων χρηστών να αποστέλλουν μηνύματα υψηλής χρέωσης ή να αδυνατούν να λάβουν SMS από άλλες πηγές.
Η αδυναμία εντοπίζεται στον τρόπο διαχείρισης των SMS από τις εφαρμογές δικτύου των καρτών SIM (SIM Toolkits), που είναι προεγκατεστημένες από τους παρόχους κινητής τηλεφωνίας. Στόχος των εφαρμογών αυτών είναι να...
εμφανίζουν στο χρήστη χρήσιμα μηνύματα, όπως το διαθέσιμο υπόλοιπό του, ο έλεγχος του τηλεφωνητή, καθώς και η διαχείριση επιπρόσθετων υπηρεσιών όπως οι πληρωμές υπηρεσιών.
Τα SIM Toolkits λαμβάνουν εντολές μέσα από ειδικά μορφοποιημένα και ψηφιακά υπογεγραμμένα SMS, ενώ δρουν στο παρασκήνιο, δηλαδή χωρίς να γίνονται αντιληπτά από το χρήστη. Αφορούν σε θεμιτές ενέργειες, χρήσιμες για τη λειτουργία του τηλεφώνου στο δίκτυο κινητής τηλεφωνίας.
Το σύστημα κρυπτογράφησης είναι σωστά προγραμματισμένο, ώστε να αποτρέπει επιθέσεις, αλλά η αδυναμία έγκειται στον τρόπο διαχείρισης των προβληματικών μηνυμάτων. Στην περίπτωση που οι εντολές κάποιου μηνύματος δεν είναι δυνατόν να εκτελεστούν, αυτομάτως στέλνονται μηνύματα αναφοράς λάθους. Η υπηρεσία του SIM Toolkit μπορεί να τροποποιηθεί έτσι ώστε οι απαντήσεις να στέλνονται μέσω SMS στον αρχικό αποστολέα του μηνύματος ή στο κέντρο μηνυμάτων του παρόχου, δημιουργώντας δύο πιθανά σενάρια επίθεσης.
Στην πρώτη περίπτωση ο επιτιθέμενος μπορεί να χρησιμοποιήσει μία υπηρεσία αποστολής μηνυμάτων, προκειμένου να εξαναγκάσει την αποστολή μηνύματος λάθους σε αριθμό υψηλής χρέωσης, με το κόστος να βαρύνει το θύμα με τη συσκευή τηλεφώνου που έλαβε το αρχικό παραποιημένο μήνυμα. Οι επιτιθέμενοι δεν μπορούν να ελέγξουν το περιεχόμενο του αυτόματου μηνύματος αναφοράς λάθους, ώστε να περιέχει κείμενο εγγραφής σε υπηρεσία. Όμως εικάζεται ότι δε θα είναι ιδιαίτερα δύσκολο να μεθοδεύσουν έγκυρη εγγραφή σε αντίστοιχη υπηρεσία, προσπερνώντας κατάλληλα την απαίτηση των ρυθμιστικών αρχών για λήψη μηνυμάτων με ξεκάθαρη αποδοχή στην εγγραφή της υπηρεσίας.
Στη δεύτερη περίπτωση το μήνυμά λάθους αποστέλλεται από το κινητό του χρήστη προς το κέντρο μηνυμάτων του παρόχου κινητής τηλεφωνίας. Συνήθως ο πάροχος αποπειράται εκ νέου την αποστολή του αρχικού μηνύματος, σε μία διαδικασία που επαναλαμβάνεται μέχρι και για 24 ώρες συνεχόμενα, οπότε λήγει ο προδιαγεγραμμένος χρόνος αποστολής του δικτυακού μηνύματος της SIM. Για όλο αυτό το χρονικό διάστημα, η συσκευή του χρήστη πρακτικά αδυνατεί να λάβει άλλα μηνύματα από το δίκτυο, όπως αντίστοιχα δεν μπορεί να λειτουργήσει ένας διαδικτυακός server που δέχεται επίθεση DoS.
Οι μέθοδοι επιδείχθηκαν σε συνέδριο ασφαλείας DeepSec στη Βιένη, από τον ερευνητή Bogdan Alecu. Οι δοκιμές έγιναν σε συσκευές Samsung, Nokia, HTC, RIM, Apple. Μόνο οι συσκευές της Nokia διαθέτουν επιλογή να ερωτάται ο χρήστης του τηλεφώνου αν θα αποστέλλεται μήνυμα λάθους από τη συσκευή του προς το δίκτυο, αν και η επιλογή «Confirm SIM Service Actions» είναι αρχικά απενεργοποιημένη.
Οι πάροχοι θα μπορούσαν να αντιμετωπίσουν το ενδεχόμενο επίθεσης, αν δημιουργήσουν λίστες με αριθμούς που μπορούν να στέλνουν τέτοια μηνύματα ρυθμίσεων, ώστε να αποκλείονται όλοι οι άλλοι. Αντιθέτως, μία υλοποίηση σε επίπεδο αναβάθμισης των συσκευών, θα είναι πιο χρονοβόρα και δυσκολότερη στην υλοποίηση.
telecomnews.gr
Η αδυναμία εντοπίζεται στον τρόπο διαχείρισης των SMS από τις εφαρμογές δικτύου των καρτών SIM (SIM Toolkits), που είναι προεγκατεστημένες από τους παρόχους κινητής τηλεφωνίας. Στόχος των εφαρμογών αυτών είναι να...
εμφανίζουν στο χρήστη χρήσιμα μηνύματα, όπως το διαθέσιμο υπόλοιπό του, ο έλεγχος του τηλεφωνητή, καθώς και η διαχείριση επιπρόσθετων υπηρεσιών όπως οι πληρωμές υπηρεσιών.
Τα SIM Toolkits λαμβάνουν εντολές μέσα από ειδικά μορφοποιημένα και ψηφιακά υπογεγραμμένα SMS, ενώ δρουν στο παρασκήνιο, δηλαδή χωρίς να γίνονται αντιληπτά από το χρήστη. Αφορούν σε θεμιτές ενέργειες, χρήσιμες για τη λειτουργία του τηλεφώνου στο δίκτυο κινητής τηλεφωνίας.
Το σύστημα κρυπτογράφησης είναι σωστά προγραμματισμένο, ώστε να αποτρέπει επιθέσεις, αλλά η αδυναμία έγκειται στον τρόπο διαχείρισης των προβληματικών μηνυμάτων. Στην περίπτωση που οι εντολές κάποιου μηνύματος δεν είναι δυνατόν να εκτελεστούν, αυτομάτως στέλνονται μηνύματα αναφοράς λάθους. Η υπηρεσία του SIM Toolkit μπορεί να τροποποιηθεί έτσι ώστε οι απαντήσεις να στέλνονται μέσω SMS στον αρχικό αποστολέα του μηνύματος ή στο κέντρο μηνυμάτων του παρόχου, δημιουργώντας δύο πιθανά σενάρια επίθεσης.
Στην πρώτη περίπτωση ο επιτιθέμενος μπορεί να χρησιμοποιήσει μία υπηρεσία αποστολής μηνυμάτων, προκειμένου να εξαναγκάσει την αποστολή μηνύματος λάθους σε αριθμό υψηλής χρέωσης, με το κόστος να βαρύνει το θύμα με τη συσκευή τηλεφώνου που έλαβε το αρχικό παραποιημένο μήνυμα. Οι επιτιθέμενοι δεν μπορούν να ελέγξουν το περιεχόμενο του αυτόματου μηνύματος αναφοράς λάθους, ώστε να περιέχει κείμενο εγγραφής σε υπηρεσία. Όμως εικάζεται ότι δε θα είναι ιδιαίτερα δύσκολο να μεθοδεύσουν έγκυρη εγγραφή σε αντίστοιχη υπηρεσία, προσπερνώντας κατάλληλα την απαίτηση των ρυθμιστικών αρχών για λήψη μηνυμάτων με ξεκάθαρη αποδοχή στην εγγραφή της υπηρεσίας.
Στη δεύτερη περίπτωση το μήνυμά λάθους αποστέλλεται από το κινητό του χρήστη προς το κέντρο μηνυμάτων του παρόχου κινητής τηλεφωνίας. Συνήθως ο πάροχος αποπειράται εκ νέου την αποστολή του αρχικού μηνύματος, σε μία διαδικασία που επαναλαμβάνεται μέχρι και για 24 ώρες συνεχόμενα, οπότε λήγει ο προδιαγεγραμμένος χρόνος αποστολής του δικτυακού μηνύματος της SIM. Για όλο αυτό το χρονικό διάστημα, η συσκευή του χρήστη πρακτικά αδυνατεί να λάβει άλλα μηνύματα από το δίκτυο, όπως αντίστοιχα δεν μπορεί να λειτουργήσει ένας διαδικτυακός server που δέχεται επίθεση DoS.
Οι μέθοδοι επιδείχθηκαν σε συνέδριο ασφαλείας DeepSec στη Βιένη, από τον ερευνητή Bogdan Alecu. Οι δοκιμές έγιναν σε συσκευές Samsung, Nokia, HTC, RIM, Apple. Μόνο οι συσκευές της Nokia διαθέτουν επιλογή να ερωτάται ο χρήστης του τηλεφώνου αν θα αποστέλλεται μήνυμα λάθους από τη συσκευή του προς το δίκτυο, αν και η επιλογή «Confirm SIM Service Actions» είναι αρχικά απενεργοποιημένη.
Οι πάροχοι θα μπορούσαν να αντιμετωπίσουν το ενδεχόμενο επίθεσης, αν δημιουργήσουν λίστες με αριθμούς που μπορούν να στέλνουν τέτοια μηνύματα ρυθμίσεων, ώστε να αποκλείονται όλοι οι άλλοι. Αντιθέτως, μία υλοποίηση σε επίπεδο αναβάθμισης των συσκευών, θα είναι πιο χρονοβόρα και δυσκολότερη στην υλοποίηση.
telecomnews.gr
0 σχόλια:
Δημοσίευση σχολίου