Немецкий эксперт по кибербезопасности Карстен Нол заявил, что ему удалось найти способ быстрого взлома алгоритма шифрования DES. Этот алгоритм используется для защиты примерно четверти всех SIM-карт, используемых операторами мобильной связи для уникальной идентификации пользователей, пишет Utro.ru.
«Мы можем удаленно устанавливать на телефон программное обеспечение, читать ваши SMS, шпионить за вами, – цитирует Нола New York Times. – Это больше, чем просто шпионаж. Мы можем воровать деньги со счетов и читать данные, которые хранятся в телефоне».
Карстен Нол заявил о том, что подробности о найденной уязвимости опубликует 1 августа, а сейчас всю техническую информацию он передал GSMA (Международной ассоциации операторов GSM). Немецкий эксперт считает, что в настоящее время устаревший алгоритм DES используется для защиты каждой четвертой SIM-карты в мире: проблема может коснуться примерно 750 мобильных телефонов.
«Мы связались со всеми операторами и поставщиками SIM-карт, для того чтобы они могли принять необходимые меры», – заявила пресс-секретарь GSMA Клэр Крантон. По мнению экспертов, карты, в которых используется устаревший алгоритм,
необходимо заменить на карты, защищенные алгоритмом Triple DES.
Уязвимость 64-битного ключа DES, созданного в 1975 г. компанией IBM, для математиков не стала новостью. Еще в 1998 г. он был успешно взломан, однако для этого понадобился суперкомпьютер стоимостью $250 тыс., который работал три дня. Тогда считалось, что злоумышленники никогда не смогут получить доступ к такой технике, чтобы воровать деньги с мобильных аккаунтов. Однако теперь Картсен Нол делает это при помощи настольного ПК за две минуты.
Математики предупреждали о том,
что появление более совершенных алгоритмов взлома – лишь дело времени,
и советовали переходить на 192-битный Triple DES,
на взлом которого уходит примерно в миллиард раз больше времени,
чем на взлом DES. Новый ключ был разработан еще в 1978 г., но до сих пор многие операторы связи используют для защиты SIM-карт устаревшую технологию.
«Мы можем удаленно устанавливать на телефон программное обеспечение, читать ваши SMS, шпионить за вами, – цитирует Нола New York Times. – Это больше, чем просто шпионаж. Мы можем воровать деньги со счетов и читать данные, которые хранятся в телефоне».
Карстен Нол заявил о том, что подробности о найденной уязвимости опубликует 1 августа, а сейчас всю техническую информацию он передал GSMA (Международной ассоциации операторов GSM). Немецкий эксперт считает, что в настоящее время устаревший алгоритм DES используется для защиты каждой четвертой SIM-карты в мире: проблема может коснуться примерно 750 мобильных телефонов.
«Мы связались со всеми операторами и поставщиками SIM-карт, для того чтобы они могли принять необходимые меры», – заявила пресс-секретарь GSMA Клэр Крантон. По мнению экспертов, карты, в которых используется устаревший алгоритм,
необходимо заменить на карты, защищенные алгоритмом Triple DES.
Уязвимость 64-битного ключа DES, созданного в 1975 г. компанией IBM, для математиков не стала новостью. Еще в 1998 г. он был успешно взломан, однако для этого понадобился суперкомпьютер стоимостью $250 тыс., который работал три дня. Тогда считалось, что злоумышленники никогда не смогут получить доступ к такой технике, чтобы воровать деньги с мобильных аккаунтов. Однако теперь Картсен Нол делает это при помощи настольного ПК за две минуты.
Математики предупреждали о том,
что появление более совершенных алгоритмов взлома – лишь дело времени,
и советовали переходить на 192-битный Triple DES,
на взлом которого уходит примерно в миллиард раз больше времени,
чем на взлом DES. Новый ключ был разработан еще в 1978 г., но до сих пор многие операторы связи используют для защиты SIM-карт устаревшую технологию.
Немає коментарів:
Дописати коментар