Aż pół miliarda telefonów komórkowych może być zagrożonych atakami cyberprzestępców - alarmuje ONZ. Luka w technologii mobilnej odkryta przez niemiecką firmę może umożliwić im przejęcie kontroli nad telefonem i sklonowanie zawartości kart SIM.
Według Niemców cyberprzestępcy przez uzyskanie informacji z karty SIM mogą popełniać przestępstwa finansowe i prowadzić szpiegostwo elektroniczne. Karsten Nohl, szef niemieckiego zespołu Security Research Labs, który odkrył lukę, wyjaśnił, że problem dotyczy tych kart SIM, które wykorzystują starą technologię szyfrowania znaną jako DES.
Data Encryption Standard to szyfr zaprojektowany w 1975 roku. Dwanaście lat temu został zastąpiony w USA algorytmem AES, który jest dużo mniej podatny na ataki.
Co oznacza skopiowanie karty SIM?
Przejęcie kontroli nad kartami SIM to Święty Graal cyberprzestępców, bo to maleńkie urządzenie pozwala operatorom na identyfikację i uwierzytelnianie abonentów. Haker, który skopiuje daną kartę SIM może dzwonić i wysyłać wiadomości jako właściciel telefonu.
- Jeśli masz numer MasterCard albo dane PayPal na telefonie, te informacje też wpadną w ręce przestępcy - tłumaczył Nohl. Zaznaczył, że na razie zagrożonych może być ok. pół miliarda aparatów, ale ta liczba może wzrosnąć. Być może istnieją bowiem inne technologiczne luki tego samego rodzaju.
Na świecie jest 6 miliardów telefonów
Niemcy o efektach swoich prac donieśli Międzynarodowemu Związkowi Telekomunikacyjnemu (ITU) z siedzibą w Genewie. ONZ uznało raport o zagrożeniu za "niezwykle znaczący". Dokument ma zostać szerzej przedstawiony podczas konferencji programistów 31 lipca w Las Vegas. Sekretarz generalny Związku, Hamadoun Touri zapowiedział, że ITU zawiadomi o zagrożeniu służby w niemal 200 krajach. Sprawie ma się przyjrzeć także GSM Association, międzynarodowa organizacja zrzeszająca 800 operatorów telefonii komórkowej na całym świecie. ITU szacuje, że na całym świecie używanych jest około 6 miliardów telefonów komórkowych. Dlatego, jak poinformował Touri, są już plany współpracy z przemysłem telekomunikacyjnym, by znaleźć sposób na ochronę urządzeń przed atakiem.
Autor: ktom//bgr / Źródło: Reuters