web-dev-qa-db-fra.com

Est-il possible de cracker un PIN / code PUK sur une carte SIM de téléphone?

Lors du déploiement d'une politique de bonnes pratiques en matière de téléphonie mobile, l'un des points soulevés était l'exigence pour l'utilisateur de protéger sa carte SIM avec un PIN. La théorie est que trois tentatives infructueuses pour saisir le bon PIN fait basculer la carte SIM en mode PUK et 10 tentatives infructueuses pour saisir le PUK rendent la carte inutilisable.

Quelle est la réalité de cette hypothèse? L'une des utilisations d'un téléphone portable volé est d'appeler par robot des numéros spécifiques et de vider le compte utilisateur:

  • est-il pratiquement possible * de casser le code PIN, soit directement, soit en clonant la carte SIM et en testant les 10 000 codes possibles?
  • est-il pratiquement possible * de casser le code PUK? Celui-ci est plus long mais comme il peut être récupéré par le transporteur, cela signifie qu'un ID SIM peut être utilisé pour générer un tel code.

*) "pratiquement possible" signifie le faire assez rapidement pour utiliser la carte SIM avant qu'elle ne soit bloquée (disons, une heure)

Je m'intéresse aux aspects techniques de la question (il y a aussi du juridique quand il s'agit d'une police; il y a aussi la possibilité de fraude avec l'aide d'un opérateur de transporteur qui générerait un PUK)

6
WoJ

Karsten Nohl a eu une belle présentation à Blackhat 2013 ( https://www.blackhat.com/us-13/briefings.html#Nohl ) affirmant que de nombreuses cartes SIM sont rootables.

Le nœud de son attaque est basé sur les mises à jour logicielles OTA (Over-The-Air) pour ces cartes, qui sont généralement envoyées via un binaire "sécurisé" SMS directement à la carte SIM. Il affirme que dans ~ 25% des cas, la carte SIM répondra par un message d'erreur signé à une tentative non valide de mise à jour de son code, et que pour environ 50% des cartes SIM sur le marché, la signature sera cryptée avec la très ancienne et craquable Digital Encryption Standard (DES). Pire encore, la signature est signée avec la même clé que celle utilisée pour signer le code, de sorte qu'une fois déconnectée, elle peut être utilisée pour envoyer une mise à jour logicielle à la carte SIM.

Cette mise à jour logicielle ne fournit pas en soi un accès au PUK, mais en utilisant une vulnérabilité de mémoire non spécifiée, Nohl prétend avoir pu sortir des cartes SIM Java sandbox et avoir accès à cette clé.

Si vous croyez Nohl (et je n'ai aucune raison de ne pas le faire), cela démontre que:

  1. Il est possible d'obtenir le PUK pour de nombreuses cartes SIM sur le marché, en particulier les anciennes.
  2. Ce n'est pas quelque chose qu'un utilisateur moyen peut faire en ce moment.
9
Ari Trachtenberg

La carte SIM n'est qu'une carte à puce. Comme une majorité de cartes à puce Carte SIM conçue pour être physiquement protégée. Je veux dire que vous n'êtes pas en mesure de récupérer des informations de la carte à puce (bien sûr, il y a des portes dérobées, attaques par canal latéral et certaines techniques pas parfaites). Votre opérateur écrit Ki code privé et identifiant public IMSI dans votre carte SIM. Toutes ces données (y compris PIN et codes PUK) stockées dans une mémoire sécurisée (physiquement)) Il est difficile d'extraire ces données directement en reniflant des fils sur une puce de carte à puce.

Comme je l'ai dit précédemment, il est beaucoup plus facile d'effectuer une attaque latérale. Parce que des données comme PIN est utilisé par les algorithmes, il est possible de créer une certaine corrélation entre les données et la consommation d'énergie. Certains russes ont essayé d'attaquer COMP128v2-3 avec SCA et ont réussi). Le clonage SIM était possible car COMP128v1 est un algorithme faible.

Donc, pour craquer PIN vous devez soit:

  • Soyez un vendeur;)
  • Avoir une spécification d'algorithme de PIN vérification et essayer de trouver des faiblesses
  • Effectuer une attaque de canal latéral (bien sûr, vous avez besoin de spécifications)
  • Renifler des données sur la filière et connaître la chimie :)
3
twim