2013年7月31日水曜日

SIMカードに脆弱性 7億5000万台に影響

SIMカードの脆弱性が発表された。
 現在ほとんどの携帯電話において利用されている「SIMカード」において、
特に古いセキュリティ規格を用いているタイプのカードで、なりすましや
乗っ取りが可能なセキュリティ上の脆弱性が存在するという。簡単なテキ
ストコマンドを使ってシステムを乗っ取ることができ、その潜在的な影響
範囲は7億5000万台の携帯電話にも及ぶという。

Karsten Nohl
・Security Research Labs創設者
・2年間の研究の末に脆弱性を発見
・第三者がSIMカードに用いられている56桁のデジタル暗号鍵を取得
 通話を盗み聞き、
 モバイルペイメントサービスを使って買い物、
 本来の携帯電話所有者を装って行動することが可能。
・乗っ取り自体はSIMカードに対してSMSによるテキストメッセージを送信。
 ウイルスを使って乗っ取り行為が可能。
・旧タイプのSIMにおいて古い暗号規格のDESを用いていることが原因
・サンプル携帯1000台をかき集めてテストしたところ、およそ4分の1に
 脆弱性が存在。
・全世界60億台の携帯電話のうちの半分はこのDESを暗号規格として利用。
 DESを使っているSIMカード全体のうちの4分の1(7億5000万台)にこの
 脆弱性がある。
・現在の最新SIMカードではトリプルDES(DES3)以上の規格を利用しており、
 前述のような脆弱性はいまのところ存在していないとみられる。
・なりすまし等を防ぐため、トリプルDESではSIMカード固有の番号を通信
 に用いている。

DESは、56bit長の共通鍵暗号だったが、56桁(digit?)に変わったのだろうか。
NSAが支援したが、結局、総当り攻撃で、当時のコンピュータで、一日程度
で解読され、DESを複数つなげたTripleDESに改変だったと思う。
この頃から、共通鍵方式は、鍵の長さに問題があり、公開鍵方式と比較
されていたようだ。
米国の法律の隙間を狙ったPGP(Pritty Good Privacy)の頒布は、米国外
で多くのソフトウェアに組込まれるまでになったが、最近は当たり前に
なったのかあまり表記を見なくなった。
RSAの特許があり、米国内では、そのまま利用できない。

「イメージが悪かった暗号が陽の目を見た」と話題になっていたが、
現在は、日本や米国等も暗号は武器扱い。
戦前戦中当時に比べれば、暗号は身近な道具となった。
PGPも結局、テロ組織や過激派組織が利用との報道だったと思う。

NEWS Corp.が行った携帯電話の盗聴は、似たようなことをしていたの
だろうか。
米英仏等の治安機関の携帯電話の通話盗聴は、交換器から直接通話を
盗聴するのだろうか。

携帯盗聴可能か
NotW 盗聴は周知の事実
携帯盗聴可能か
NSA 通話盗聴300件未満、20カ国以上でテロ阻止


---SIMカードを乗っ取り可能な脆弱性、全世界7億5000万台の携帯電話に影響か---
Junya Suzuki  [2013/07/23]
http://news.mynavi.jp/news/2013/07/23/009/

 あるドイツの研究者によれば、現在ほとんどの携帯電話において利用されている「SIMカード」において、特に古いセキュリティ規格を用いているタイプのカードで、なりすましや乗っ取りが可能なセキュリティ上の脆弱性が存在するという。簡単なテキストコマンドを使ってシステムを乗っ取ることができ、その潜在的な影響範囲は7億5000万台の携帯電話にも及ぶという。
 同件はNew York Timesが7月21日(現地時間)に報じている。過去2年間の研究の末に脆弱性を発見したのはドイツのベルリンに拠点を構えるSecurity Research Labs創設者のKarsten Nohl氏。それによれば、第三者がSIMカードに用いられている56桁のデジタル暗号鍵を取り出し、通話を盗み聞きしたり、モバイルペイメントサービスを使って買い物を行ったり、あるいは本来の携帯電話所有者を装って行動することが可能になるという。乗っ取り自体はSIMカードに対してSMSによるテキストメッセージを送信するだけとシンプルで、このようにして送り出したウイルスを使ってこうした乗っ取り行為を可能としているようだ。実際、同氏はPCを使った簡単なデモでわずか2分程度で乗っ取りを完了させている。
 同氏によれば、これは旧タイプのSIMにおいて古い暗号規格のDESを用いていることが原因で、実際に2年以上利用を続けている自身や知り合いのサンプル携帯1000台をかき集めてテストしたところ、およそ4分の1にこの脆弱性が存在していたという。全世界60億台の携帯電話のうちの半分はこのDESを暗号規格として利用しており、DESを使っているSIMカード全体のうちの4分の1にこの脆弱性があると同氏は見込んでいる。つまり全世界8分の1の携帯電話である7億5000万台にこの脆弱性が存在するというわけだ。
 なお、現在の最新SIMカードではトリプルDES (DES3)以上の規格を利用しており、前述のような脆弱性はいまのところ存在していないとみられる。また、なりすまし等を防ぐため、トリプルDESではSIMカード固有の番号を通信に用いている。以上の結果を踏まえ、Nohl氏は研究結果を通信キャリアの業界団体であるGSM Association (GSMA)に報告しており、より詳細な情報は8月1日に米ネバダ州ラスベガスで開催されるBlack Hat Conferenceで公開する予定だ。


---一部SIMカードの脆弱性をセキュリティ研究者が警告--携帯電話の乗っ取りが可能に---
Steven Musil (CNET News) 翻訳校正: 編集部 2013/07/22 11:57
http://japan.cnet.com/news/service/35034951/

 セキュリティ会社Security Research Labsは、一部の携帯電話で使用されているSIMカードに存在する脆弱性を悪用すれば、マルウェアを感染させたり、電話を盗聴したりすることができると警告している。
 ベルリンに拠点を置く同社の創立者であるKarsten Nohl氏はThe New York Timesに対して、SIMカードの暗号化技術に関わる欠陥を発見したと語った。同氏によると、攻撃者はこの欠陥を利用することで、SIMカードに格納されている56ビットのデジタル鍵を取得したうえで、カードを改ざんできるようになるという。なお同氏は、この欠陥によって最大7億5000万台にものぼる携帯電話が影響を受ける可能性があり、通話の盗聴や、不正な購入、携帯電話の所有者へのなりすましが可能になると警告している。
 Nohl氏は「われわれは、あなたの携帯電話の機能を一切損なうことなく、完全に独立して動作するソフトウェアを遠隔地からインストールできる」と警告するとともに、そういった作業すべては普通のPCを用いても2分もかからなかったと述べている。また同氏は「われわれはあなたを監視できるし、通話の暗号鍵を知っている。また、あなたのSMSを読むことができる。さらに、監視するだけではなく、SIMカードのデータを盗んで携帯電話の識別情報を取得し、あなたのアカウントに課金することもできる」とも語っている。
 今回発見された脆弱性は、1970年代にIBMが開発し、現在およそ30億台の携帯電話で日常的に使用されている暗号化手法「DES」(Data Encryption Standard)に存在しているという。この暗号化手法は過去10年の間に強化されてきているものの、数多くの携帯電話はいまだに旧来の規格を使用している。
 同氏によるテストでは、欧州と北米の1000枚のカードにこの欠陥の兆候が見られたという。同氏はこの脆弱性の詳細について、ラスベガスで米国時間7月27日から開催される「Black Hat」セキュリティカンファレンスで発表する予定にしている。また、携帯電話の業界団体であるGSM Associationには既に、2年間にわたる自らの研究の成果を伝えてあるという。
 GSM Associationの広報担当者Claire Cranton氏がThe New York Timesに語ったところによると、この研究結果については、旧来の規格をいまだに使用しているメンバー企業に既に通知してあるという。
 Cranton氏は声明で「われわれは、この研究の示唆するところを検討してきており、影響を受けるおそれのある通信キャリアや、SIMベンダーに対してガイダンスを提供できている」と述べている。


---Encryption Flaw Makes Phones Possible Accomplices in Theft---
By KEVIN J. O’BRIEN
Published: July 21, 2013
http://www.nytimes.com/2013/07/22/technology/encryption-flaw-makes-phones-possible-accomplices-in-theft.html?_r=0

BERLIN - If your identity has been stolen, your phone may have been an accomplice to the crime.

 A German mobile security expert says he has found a flaw in the encryption technology used in some SIM cards, the chips in handsets, that could enable cyber criminals to take control of a person’s phone.

Karsten Nohl, founder of Security Research Labs in Berlin, said the encryption hole allowed outsiders to obtain a SIM card’s digital key, a 56-digit sequence that opens the chip up to modification. With that key in hand, Mr. Nohl said, he was able to send a virus to the SIM card through a text message, which let him eavesdrop on a caller, make purchases through mobile payment systems and even impersonate the phone’s owner.

He said he had managed the whole operation in about two minutes, using a simple personal computer. He estimates as many as 750 million phones may be vulnerable to attacks.

“We can remotely install software on a handset that operates completely independently from your phone,” Mr. Nohl said. “We can spy on you. We know your encryption keys for calls. We can read your S.M.S.’s. More than just spying, we can steal data from the SIM card, your mobile identity, and charge to your account.”

Mr. Nohl is well known in security circles. In 2009, he published a software tool that computes the 64-bit key used to encrypt conversations on GSM networks, prompting the industry to adopt better safeguards. His company, Security Research Labs, advises German and U.S. multinational companies on mobile security issues.

Mr. Nohl said the flaw he had discovered was the result of an encryption method developed in the 1970s called data encryption standard, or D.E.S. After uncovering the breach, he researched the pervasiveness of the problem by testing about 1,000 SIM cards on cellphones running on mobile networks in Europe and North America over a two-year period. The phones and SIM cards were owned and used by himself and members of his research team. Mr. Nohl said that about one-quarter of the SIM cards running the older encryption technology exhibited the flaw.

D.E.S. encryption is used on about half of the about six billion cellphones in use daily. Over the past decade, most operators have adopted a stronger encryption method, called Triple D.E.S., but many SIM cards still run the old standard. The encryption is used to disguise the SIM card, and thus a mobile phone’s unique digital signature.

Mr. Nohl has shared the results of his two-year study with the GSM Association, an organization based in London that represents the mobile industry, through a process of “responsible disclosure.” On Aug. 1, he plans to present the full details of his research at the Black Hat conference, a computer hackers’ gathering, in Las Vegas.

In a statement, a GSM Association spokeswoman, Claire Cranton, said Mr. Nohl had sent the association outlines of his study, which the organization had passed along to operators and to makers of SIM cards that still relied on the older encryption standard.

“We have been able to consider the implications and provide guidance to those network operators and SIM vendors that may be impacted,” Ms. Cranton said. She added that it was likely only a minority of phones using the older standard “could be vulnerable.”

Ms. Cranton declined to comment on Mr. Nohl’s estimate that 750 million cellphones might be open to attack, saying the association would not comment until it had reviewed Mr. Nohl’s full research findings in Las Vegas. A large maker of SIM cards, the Dutch company Gemalto, said the GSM Association had told it of Mr. Nohl’s preliminary findings. A second maker of SIM cards, the German company Giesecke & Devrient, said it had “analyzed this attack scenario.”

Gemalto has been working closely with the association and other industry groups “to look into the first outline given by Mr. Nohl,” Gemalto said in a statement. The company said the GSM Association had already disseminated Mr. Nohl’s findings to group members.

Mr. Nohl was able to derive the SIM card’s digital key by sending an SMS disguised as having been sent from the mobile operator. Carriers routinely send specially coded messages to handsets to validate customers’ identities for billing and mobile transactions.

For each message, the network and the phone verify their identities by comparing digital signatures. The message sent by Mr. Nohl deliberately used a false signature for the network. In three-quarters of messages sent to mobile phones using D.E.S. encryption, the handset recognized the false signature and ended communication.

But in a quarter of cases, the phone broke off the communication and sent an error message back to Mr. Nohl that included its own encrypted digital signature. The communication provided Mr. Nohl with enough information to derive the SIM card’s digital key.

Mr. Nohl said he had advised the GSM Association and chip makers to use better filtering technology to block the kind of messages he had sent. He also advised operators to phase out SIM cards using D.E.S. encryption in favor of newer standards. He added that consumers using SIM cards more than three years old should get new cards from their carriers.

Giesecke & Devrient, in a statement, said that it had begun phasing out SIM cards using D.E.S. encryption in 2008. The German company said the unique operating system used in its SIM cards, even those running D.E.S. encryption, would prevent a phone from inadvertently sending the kind of “message authentication code” that Mr. Nohl had used to pierce the encryption.

Mr. Nohl said he was not planning to disclose the identities of the operators whose SIM cards had performed poorly in his study at the Black Hat conference in August. But he said that he planned to publish a comparative list of SIM card security by operator in December at a computer hackers’ conference in Hamburg, Germany, called the Chaos Communication Congress.

0 コメント: