Telekonsulent: Kritisk sårbar sim-kodestump skulle tillade fjernopsætning

Illustration: Metelev Andrei | Bigstock
Hvis det lykkes en hacker at misbruge kodestumpen, kan hackeren de facto overtage telefonnummeret.

Det sendte en chokbølge gennem den internationale telebranche, da sikkerhedsselskabet Adaptive Mobile Security(AMS) opdagede en sårbarhed i en almindelig sim-korttype, der bruges i mindst 30 lande.

Læs også: Omfattende sårbarhed lader angribere overtage sim-kort kun med en sms

Sårbarheden udnytter en kodestump kaldet S@T Browser. Blot med en kort, skjult sms, der indeholder en særlig opsætningskode, kan angribere overtage kontrollen over sim-kortet og dermed offerets telefon-nummer.

Som offer ser man ikke, at man mister kontrollen over sim-kortet.

Tiltænkt fjernopsætning

S@T Browser er en gammel funktion, der blandt andet tillader teleselskaberne at fjernopsætte sim-kortene, hvilket kan være en kæmpe fordel, hvis man har mange sim-styrede enheder spredt ud over store arealer.

Det fortæller Torben Rune, der er er konsulent i selskabet Teleanalyse.

»Jeg ved, at S@T Browser har været brugt til rekonfigurering af sim-kort over the air.«

»Så hvis man for eksempel har sim-kort i 100.000 elmålere, kan man sende kommandoer ud, der re-initialiserer kortet og for eksempel skifter operatør på dem,« siger Torben Rune.

Han vurderer dog, at de danske teleselskaber har neddroslet brugen af den efterhånden aldrende kodestump.

Læs også: Hackere kan overtage mailkonti hos Google og Microsoft alene via et telefonnummer

»Som teleselskab er man ikke nødvendigvis begejstret for, at det er nemt at skifte udbyder, men jeg har intet komplet overblik. Jeg er dog stødt på funktionen i Danmark for nogle år siden, så jeg ved, den er blevet brugt førhen,« siger Torben Rune.

Kodestumpen er sandsynligvis i alle sim-kort hos alle udbydere. De fleste sim-kort i dag er nemlig præfabrikerede efter internationale standarder, og derfor er det op til teleudbyderne at vurdere, hvilke funktioner der skal være aktive på kortene, når kunderne får dem i hånden, fortæller Torben Rune.

Arbejder på at mitigere sårbarheden

Siden afsløringen har SIMalliance, der styrer de internationale sim-standarder, meldt ud, at man fra deres hold arbejder på at mitigere sikkerhedshullet.

Læs også: Svindlerens drøm: Danske telebutikker udleverer sim-kort til eksisterende numre - helt uden at se ID

Samtidig opfordrer AMS, der fandt sikkerhedshullet, teleoperatører til at filtrere i indkommende sms’er. Det er nemlig muligt at sørge for, at sms’er der indeholder angrebskoden, ikke når frem til telekunderne.

Herunder kan du se den korte demonstration af vejen fra stjålet/hijacket sim-kort til hacket mailindbakke, der kan åbne for alvorlige svindel- og privacyproblemer. Eksemplet viser et hack mod Gmail, men præcis det samme problem er gældende for Microsoft-konti:

Video: Mads Lorenzen

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Christian Nobel

Det er nok mere realistisk, end at en milliard SIM kort bliver udskiftet.

Det er jo så en fuldstændig teoretisk betragtning, for faktum er at så snart telefonen er solgt, så er producenten som regel bedøvende ligeglad - der findes tonsvis af Huawei, Lenovo, Samsung, HTC, og, og, og .. telefoner, som aldrig vil blive opgraderet, og det til trods for de faktisk stadig falbydes til salg.

Det ville være ønskeligt (for at sige det mildt) hvis lovgiverne kom på banen, og stillede krav til producenterne, at i det øjeblik de dropper supporten, så skal de frigive bootloader og driverspecifikationer, så folk kan lægge en alternativ ROM på.

  • 3
  • 0
Log ind eller Opret konto for at kommentere