»

Gemalto priznal vdor, zanika krajo ključev SIM-kartic

Slo-Tech - Po razkritju, da so agentje britanske obveščevalne službe GCHQ in ameriške NSA vdrli v nizozemskega proizvajalca SIM-kartic Gemalto, je omenjeno podjetje izvedlo interno preiskavo in izsledke javno objavilo na internetu. Ugotovili so, da se je vdor v leti 2010-2011 najverjetneje res zgodil, a da so posledice manjše od prvotnih predvidevanj.

Ugotovili so, da je napad nanje prodrl le v administrativno računalniško omrežje, niso pa napadalci mogli dobiti šifrirnih ključev za kartice SIM. Napadalci so sicer to poizkusili doseči, a jih je zaustavil sistem, ki ga je Gemalto ravno za zaščito pred tovrstnimi vdori namestil leta 2010. Gemalto je namreč često tarča napadov, zato so nanje pripravljeni. Četudi pa bi napadalcem...

18 komentarjev

GCHQ in NSA kradeta šifrirne ključe SIM kartic

Uspehi GCHQ pri nezakonitem vdiranju

vir: The Inercept
The Inercept - Kot poroča The Intercept, ki je pridobil dostop do novih Snowdnovih dokumentov, so agentje britanske Government Communications Headquarters (GCHQ) in ameriške NSA vdrli v omrežje podjetja Gemalto, ki je eden največjih proizvajalcev SIM kartic, ter pridobili dostop do avtentikacijskih šifrirnih ključev, ki so shranjeni na SIM karticah.

Avtentikacijski šifrirni ključ Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu tim. personalizacije SIM kartice (takrat se ustvari tudi unikatna ICCID številka, ki je tudi natisnjena na SIM kartici).

Ki je shranjen na SIM kartici, njegova kopija pa se nahaja tudi v podatkovni bazi...

24 komentarjev

SIMke končno heknjene

vir: Forbes
Forbes - Tam okoli začetka avgusta se v Las Vegasu vsako leto zbere nebroj varnostnih raziskovalcev (in policajev), seveda zaradi soslednih konferenc Black Hat in Defcon. Temu primerno se julija vidno poveča tudi število najavljenih visokoprofiliranih varnostnih pomanjkljivosti. Ena bolj zanimivih iz letošnje bere, sploh za bralce tega časopisa, bo najbrž najava nemškega kriptoanalitika Karstena Nohla, da je končno uspel vdreti v tisti kos plastike in silicija, ki ga imamo v žepu domala vsi: SIM kartice.

Nohl je dobro znano ime v svetu mobilne telefonije - leta 2009 je bil del ekipe, ki je zlomila mobilni šifrirni algoritem A5/1 - ki so ga nekateri naši operaterji kljub temu prešerno uporabljali še lansko leto, ko se v to poglobili Hudoklin, Kovačič in Rupnik. Posledice tokratnega napada so lahko...

41 komentarjev

Tudi kalifornijski policisti dobijo vse podatke, ki si jih želijo

Izpisel lokacijskih podatkov za Sprintovega naročnika.

vir: Wired News
Wired News - Kot že rečeno, je glavna skrb Ministrstva za notranje zadeve ta hip to, da nekateri slovenski ponudniki telekomunikacij v določenih primerih niso pripravljeni dati podatkov o imetnikov priključka, brez da bi policist dostavil sodno odredbo. Njihova tokratna nedržavotvornost pa povzroča, da lahko tuji (in naši - z nakupom telefona pri tujemu operaterju, npr. na domačem Balkanu) kriminalci izognejo učinkovitemu in sodno nenadzorovanemu nadzoru s strani naše policije. To pa seveda ne gre.

Seveda bi lahko bilo še hujše. Dostop do prometnih podatkov, se pravi izpiskov klicev, sms-ov, ter seveda lokacij mobilnega telefona, po naših informacij trenutno v veliki večini še poteka na podlagi sodne odredbe (sicer v vsaj 5 zahtevkih na dan, vsakim s po več telefonskimi številkami, a...

15 komentarjev

ZDA: 1.3 milijonov zahtevkov za prometne podatke letno

Število zahtevkov za prometne podatke pri operaterju AT&T, v tisočih. Trend rasti je sličen tudi pri drugih operaterjih.

vir: The New York Times
The New York Times - Po lanski akciji ameriške zveze za civilne svoboščine, ki je prikazala prve smiselne statistike o rabi prometnih in lokacijskih podatkov mobilne telefonije za pravosodne potrebe (povzetek: "a surveillance free-for-all" in donosen posel za operaterje), je zdaj za te iste številke uradno zaprosil še ameriški kongres. Kot poroča NY Times, naj bi samo lansko leto bilo 1.3 milijona zahtevkov za takšne ali drugačne naročniške podatke, letno pa se ta številka povečuje za impresivnega pol milijona (glej graf za AT&T).

AT&T v povprečju dobi 700 zahtevkov vsak dan, od tega 230...

1 komentar

Carrier IQ je zlata jama za FBI

Napredne analize in dostop do podatkov v realnem času zelo privlačita policiste.

vir: Information Week
Information Week - Na prelomu meseca je precej odmevala varnostna analiza Trevorja Eckharta, ki si je podrobneje pogledal "diagnostični" program Carrier IQ na svojem HTC mobilnem telefonu. Kot danes vemo, je Carrier IQ prednameščen na ~150 milijonih droidih, robidah (oboje predvsem ameriških modelov) ter iPhonih. Uradno je namenjen mobilnim operaterjem, ki naj bi s prejemom periodične diagnostike in podatkov o uporabi, npr. statistike prekinjenih klicev, porabe baterije, sesutih aplikacij, lahko dosegli boljšo kvaliteto storitve za svoje stranke. Neuradno pa program, kot se izkaže, zbira vse živo -- od klicanih številk in vsebine SMSov, pa do GPS in celičnih koordinat telefona, celo pritiske po tipkovnici (glej video). Vse to brez uporabnikove...

8 komentarjev

Varnost GSM telefonije na 27c3

Slo-Tech - Na letošnji 27c3 konferenci v Berlinu so raziskovalci zbrani okrog GSM hacking projekta o katerem smo že večkrat poročali, predstavili kopico zanimivosti iz področja varnosti GSM telefonije.

Karsten Nohl in Sylvain Munaut sta v predavanju Wideband GSM Sniffing predstavila novosti v razvoju odprtokodne GSM prisluškovalne naprave. Tako sta na predavanju prikazala kako je s pomočjo 2 TB preko torrent omrežja dostopnih mavričnih tabel, programa Kraken in nekoliko modificiranega GSM aparata mogoče prestrezati GSM pogovore v skoraj realnem času.

GSM telefonija kot enega izmed varnostnih mehanizmov uporablja tudi tim. preskakovanje med frekvencami (ang. frequency hopping), kar so raziskovalci poskušali rešiti s prestrezanjem celotnega GSM spektra s pomočjo USRP, izkazalo pa se je, da je ta problem mogoče rešiti s strojno modifikacijo cenenih GSM telefonov. V tem primeru mora biti napadalec lociran na območju iste bazne postaje kot telefon "žrtve", potrebuje pa še IMSI oz. TMSI številko...

0 komentarjev

Šifrirni algoritem A5/1, ki se uporablja za šifriranje GSM pogovorov, je padel

Slo-Tech - Kot je znano, GSM telefoni za šifriranje pogovorov (med telefonom in bazno postajo) uporabljajo algoritma A5/1 (močnejši) in A5/2 (šibkejši).

Šifrirni algoritem A5/1 je bil razvit leta 1987, A5/2 pa leta 1989. Oba sta bila razvita na skrivaj in ob sodelovanju tajnih služb, šibka zasnova pa je bila namerna.

Prvi uspešni napad na algoritem A5/1 je izvedel Jovan Golić maja 1999 neodvisno od njega pa tudi Marc Briceno, ki je izvedel reverzni inženiring na GSM telefonu. Biryukov in Shamir pa sta dokazala, da ga je mogoče razbiti v manj kot sekundi z uporabo računalnika z vsaj 128 Mb RAM ter dvema 73 Gb diskoma.

Kljub vsemu so bili ti napadi zgolj teoretični, dejanska oprema za njihovo izvedbo pa zelo draga in dostopna zgolj državnim organom. Se je pa zato leta 2007 na internetu izoblikoval The A5 Cracking Project, katerega namen je bil izgradnja odprtokodne GSM prisluškovalne naprave za manj kot 1000 EUR. Namen projekta je bil javno pokazati na ranljivosti v algoritmu A5/1 in A5/2,...

27 komentarjev