Уж сколько лет твердят производители средств информационной безопасности о рисках, поджидающих владельцев мобильных устройств на каждом шагу. А те, судя по всему, не сильно заморачиваются на эту тему. Действительно, страшный блокиратор, так напугавший когда-то пользователей ПК, на планшетниках пока не объявлялся. А что до платных подписок, так ведь сам виноват — не раздавай номер своего телефона случайным сайтам. Но, кажется, ситуация резко поменялась: вместо вирусов, снующих по просторам Интернета, на сцену вышел новый монстр, умеющий проникать в ваш смартфон через его «сердце» — SIM-карту. Этот «крысиный ход» обнаружил немецкий программист Карстен Нол из известной исследовательской компании Security Research. По одной из версий, эта запасная калитка, созданная в рамках архитектуры сетей сотовой связи для служебных целей, может оказаться широко распахнутыми воротами, в которые валом повалит зловредное ПО всех мастей и начнет распоряжаться нашими телефонами, как своим собственным. Не сильно ли сгущены краски?
По сути, то, что стало настоящим шоком для потребителей, — азбучная истина для специалистов: простенькая на вид SIM-карта, с которой запросто обращается любой школьник, — это настоящий компьютер с процессором, памятью, подсистемой ввода/вывода, файловой и операционной системой. По компьютерной мощи он сравним с компьютерами 80-х годов прошлого века. Зачем внутри телефона размещать еще один компьютер? В него упрятаны все функции, позволяющие телефону идентифицировать себя. Собственно, симка — это и есть модуль идентификации абонента Subscriber Identity Module (SIM). И то, что она живет обособленной компьютерной жизнью от компьютера, имеет большой смысл — сам владелец телефона и никакой вирус, просочившийся извне, не смогут поменять ключевые параметры идентификации владельца. В частности, уникальный номер карты International Mobile Subscriber Identity (IMSI), который «зашивается» в карту на этапе ее производства (не путать с IMEI, серийным номером телефона, который указывается на коробке с аппаратом, — он придуман для борьбы с нелегальными устройствами). Однако есть у этого SIM-компьютера одно серьезное отличие от домашнего ПК — у него нет интерфейса пользователя. Более того, все продумано так, чтобы процесс общения терминала не только с владельцем, но даже с сетью оператора происходил по максимуму в автоматическом режиме. Так появилась идея той самой служебной «калитки», через которую SIM-карта практически постоянно оживленно болтает с операторским оборудованием.
Тем для разговора у них предостаточно, например, о текущем местоположении аппарата (переместился ли абонент в зону действия другой базовой станции? Перешел на обслуживание к роуминговому партнеру?) или о текущем балансе. Если вы вставили карту в новый телефон, на нее тут же пересылаются соответствующие настройки WAP/GPRS. А еще туда загружаются приложения — те самые новости, курсы валюты, прогноз погоды, знакомства и прочее. Все эти загрузки проходят легко, и это потому, что процессом управляет собственная операционная система карты (сегодня наиболее популярный вариант — JavaCard) и виртуальная машина Java. Все удаленное управление Java-приложениями (так называемыми аплетами) ведется с помощью служебных SMS по обычному каналу сотовой связи.
Понятно, что этот служебный вход в телефон не должен быть нараспашку. На «проходной» стоит алгоритм шифрования, а его ключ хранится на SIM-карте и у оператора. Как только, скажем, вы включаете телефон, он запускает алгоритм шифрования, используя свой номер IMSI и ключ шифрования, и сообщает результат сети. Операторское оборудование проводит аналогичную процедуру и, получив такой же результат, говорит: ок, я знаю, кто ты, и верю, что ты — это ты. Собственно, Карстен Нол заявил, что сумел проникнуть внутрь SIM-карты в обличье своего родного оператора. Для этого ему удалось получить тайный ключ шифрования и идентификатор карты.
Это большое достижение. Ведь карта SIM хранит не только секретные ключи, но и адресную книгу, и список последних SMS, и имя оператора, и список сетей, предпочтительных в роуминге, и множество другой информации. Так что станет вполне возможно звонить на платные номера, отправлять premium-SMS, копировать контакты из адресной книги, читать SMS. Или заблокировать карту, а вместе с ней телефон. Или отправить абонента на зараженный сайт. Фантазировать можно долго. Вопрос в том, насколько доступны методы, использованные профессионалом в лабораторных условиях, для массового применения мошенниками по всему миру?
Точного ответа сегодня нет даже у опытных безопасников. Как опытный шоумен, Карстен Нол разогревает публику, обещая сообщить технические подробности своего эксперимента на хакерской конференции 1 августа. Пока по поведению он сильно напоминает Эдварда Сноудена, громко сообщившего о том, о чем и так не знали только домохозяйки. Протоколы шифрования DES, оказывается, можно вскрывать! «Он вскрыл шифрование с 56-битным ключом, но в SIM-картах сегодня обычно используется шифрование с ключом в 128 бит. В чем прорыв?» — спрашивает Роман Кобцев, представитель «Элвис-Плюс».
Может быть, вскрытие 56-битного шифрования теперь по плечу любому лоботрясу-тинейджеру? «Чтобы провести атаку на SIM-карту, злоумышленнику нужна специальная аппаратура, которая стоит немалых денег, и время, чтобы влезть в канал и сгенерить нужное SMS-сообщение (если верить описанию эксперимента)»,— уверен Сергей Белов, советник генерального директора по вопросам криптографической защиты информации компании «Код Безопасности».
Установить аплет в память симки можно. Но что потом делать? «Для успешной атаки нужно разбираться в устройстве других приложений, установленных на этой карте. Возможно, придется изучить специфику реализации конкретной Java-машины и использовать уязвимости в ней. Но это совсем другая история»,— говорит Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». Между тем уйти от злополучного алгоритма DES с 56-битным ключом, который этот самый Нол уже вскрывал в 2009 году, весьма просто. Переход на более стойкие алгоритмы шифрования SIM-карт, включая самый современный AES, оператор может выполнить легко, поскольку речь идет о модификации ПО криптографии на карте.
А по словам Карины Абагян, директора по маркетингу завода «Микрон», та уязвимость, которую с шумом недавно обнаружил Карстен Нол, давно известна производителям карт и, более того, давно ими закрыта. «Для описанного взлома нужна SIM-карта с коротким 64-битным ключом шифрования, на которой отключена так называемая DAP-верификация — она подписывает java-аплеты цифровой подписью у оператора и тем самым блокирует возможность несанкционированной загрузки неизвестных приложений». Этот режим верификации оператор может легко включить при инициализации SIM-карты. Карина Абагян считает, что исследователи занялись взломом старой SIM-карты, выпущенной в те времена, когда данная уязвимость еще не была закрыта производителями, или нашли карту какого-то мелкого производителя, который до сих пор не поставил «заплатку» на протокол обмена.
В довершение всего эксперты указывают, что уязвимости в ПО SIM-карт обнаруживаются регулярно, но далеко не все производители карт и операторы стремятся их закрыть. Пока об угрозах SIM-карт общественность не знает, их как бы и нет. Кому, скажите, нужны судебные иски или настойчивые просьбы протестировать пару-другую миллионов карт? Пословица «Пока гром не грянет, мужик не перекрестится» справедлива для всех: в реальность серьезных проблем не верят до реальных инцидентов с большим количеством пострадавших. Может, демонстрацию такого инцидента и назначил Карстен Нол на 1 августа? Но возможно и другое объяснение.
Ведь криптография — материя тонкая. Слабые алгоритмы, скажем, с ключом шифрования 56 бит, доступны для купли/продажи в составе программных комплексов всем, а на более сильные накладываются разнообразные экспортно-импортные ограничения, в том числе и нашими соответствующими службами. Иногда проще не усиливать криптографическую защиту, чем добиться права ее усилить. Так что, может быть, выступление Нола продиктовано желанием определенных кругов ослабить эти международные ограничения? Американскому разработчику алгоритмов шифрования DES и AES это только на руку.
SIM-карта — это целый компьютер
— Микроэлектронная фабрика поставляет пластины с чипами разным потребителям, в частности производителям карт.
— На карточном производстве пластины режут на отдельные чипы, крепят их на контактных площадках. Затем распаиваются контакты, чипы заливаются клеем и из них формируют ленты.
— При поступлении заказа от конкретного оператора отдельные модули SIM-карт извлекаются из лент, крепятся на пластиковую основу карты. На них загружается файловая система, приложения. Следующий этап — персонализация карт: загрузка данных, уникальных для каждой карты, например индивидуального идентификатора SIM-карты (ICCID) и PIN-кодов.
По типу используемой памяти SIM-карты делятся на две группы:
— Карты с ПЗУ и перезаписываемой памятью EEPROM. Операционная система, а также постоянно используемые и малоизменяемые приложения помещаются в ПЗУ еще на микроэлектронной фабрике при производстве чипа карты. Производитель карт записывает в память EEPROM файлы для загрузки файловой системы и приложений. Цикл производства долгий, между выходом релиза ОС и отгрузкой первых чипов проходит 2—3 месяца.
— Карты с флеш-памятью. Операционная, файловая система и приложения хранятся во флеш-памяти. Загружать ОС можно на стадии производства карт, и карточному производителю не нужно заранее заказывать чипы с конкретными версиями ОС на микроэлектронной фабрике чипов. К тому же флеш-чипы дешевле и позволяют легко вносить изменения в ОС. Карты c флеш-памятью сегодня доминируют на рынке.
Мнения. Стоит ли гражданам бояться открытия Карстена Нола?
Сергей Хренов, директор департамента по предотвращению мошенничества компании «МегаФон»
Мы знаем о данной уязвимости, характерной для SIM-карт, закупленных операторами всего мира у ряда крупных производителей. Благодаря тому что специалисты Security Research Labs предварительно проинформировали Международную ассоциацию операторов сетей GSM о найденной уязвимости, мы заранее имели возможность оценить и выбрать наиболее оптимальный способ защиты наших абонентов от подобных атак. Нашим клиентам не о чем беспокоиться.
Сергей Размахнин, начальник отдела по борьбе с мошенничеством МТС
МТС постоянно сотрудничает с производителями SIM-карт, применяя новейшие методы, направленные на защиту абонентов. Что касается данного вида угрозы, то абоненты МТС полностью защищены и абсолютно неуязвимы в случае подобной атаки. SIM-карты, выпускаемые МТС для OTA, используют более стойкий алгоритм 3DES, который не подвержен описанной атаке. Также на сети МТС внедрена система контроля и фильтрации вирусных SMS, в число которых попадают и несанкционированные сообщения, с применением которых может быть реализована указанная угроза, что гарантирует дополнительную защиту абонентов от данной атаки.
Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского»
Описанная исследователем схема при подлинности всех указанных фактов выглядит вполне логичной. Тем не менее организовать действительно успешную атаку на произвольный телефон произвольного оператора будет довольно сложно. Мы полагаем, что рядовым пользователям не стоит беспокоиться. А людям высокого положения, которые могут стать жертвами дорогостоящей атаки, стоит проверить, какой тип карты используется у них, обратившись к своему сотовому оператору, или попросту обновить SIM-карту, если она используется уже много лет.
Роман Кобцев, представитель «Элвис-Плюс»
Теоретически, конечно, любые приложения уязвимы. Но на практике мошенники используют те методы, которые наиболее просты и наименее рискованны. Добраться с помощью уникальных высоколобых программистов до содержимого карты, хоть телефонной, хоть банковской, можно, но зачем это делать, если простейшие приемы социальной инженерии работают безотказно?