Home / Servizi e software utili / Telefonate ed sms a rischio: come avviene l’attacco delle sim?

Telefonate ed sms a rischio: come avviene l’attacco delle sim?

Telefonate ed sms a rischio: come avviene l’attacco delle sim?

Il metodo descritto da Karsten Nohl è molto semplice: basta inviare ad un qualsiasi terminale dotato di SIM card un messaggio binario senza firma digitale e quindi non decifrabile da parte del telefonino (al momento, il ricercatore non ha fornito ulteriori informazioni, confermando comunque di avere già comunicato tutti i dettagli tecnici dell’hack agli operatori telefonici).

Se si ottiene una risposta, con la segnalazione dell’errore, si possono ottenere le informazioni necessarie per risalire in pochi minuti alla cifratura corretta.

Il malintenzionato può quindi procedere con l’hacking del cellulare, inviando qualsiasi tipo di messaggio con la firma corretta, potendosi permettere di impartire qualsiasi comando OTA (Over che Air) previsto,ottenendo di fatto il controllo da remoto del terminale.

Per le SIM che adoperano l’ormai vecchia cifratura DES è quindi sufficiente utilizzare le cosiddette “rainbow table”, cioè le tabelle arcobaleno che permettono di ottenere velocemente le chiavi crittografiche usate nelle SIM stesse (ma anche le password WPA/WPA2 dei router) per ridurre il tempo di calcolo necessario per decifrarle, rendendo l’operazione fattibile anche con un normale computer.

Sim telefoniche a rischio hacker

Voto
Ti è stato utile?
[Media: 0]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *