סים קארד (צילום: Thinkstock, noon)
כ-750 מיליון משתמשים חשופים | צילום: Thinkstock, noon

"הגביע הקדוש" של ההאקרים נפרץ: אם עד עכשיו התגלו חורי אבטחה במערכות הפעלה מסויימות, כגון אנדרואיד, iOS או ווינדוס פון, מסתבר שישנם חורי אבטחה מסויימים שלא תלויים במערכת ההפעלה עצמה.

חוקר אבטחה בשם קרסטן נול (Karsten Nohl), מייסד Security Research Labs היושבת בברלין, סיפר לניו יורק טיימס כי איתר חור אבטחה בטכנולוגיית ההצפנה של כרטיסי הסים המאפשר לתוקפים להשיג את המפתח הדיגיטלי של הכרטיס ולשנות באופן דיגיטלי את רכיבי הכרטיס עצמו. חור האבטחה, שעלול להשפיע על כ-750 מיליון משתמשים, עלול לאפשר ציתות לשיחות טלפון, ביצוע רכישות מרחוק או התחזות לבעליו של המכשיר.

וגם:
>> האם חיישן טביעות האצבע באייפון 5S יוצב במסך?
>> נחשפו: הנקסוס 7 הבא, המוטו X החדש

פירצת אבטחה בכרטיסי הסים

חוקרי האבטחה שמו לב שכאשר ניסו לשלוח פקודות OTA מסויימות, הם קיבלו הודעת שגיאה שהכילה גם את קוד ההצפנה הייחודי השייך למכשיר. הקוד יכול להיות מפוענח בקלות ולאחר מכן התוקפים יכלו לשלוט במכשיר ולעשות בו ככל העולה על רוחם, מבלי שהמשתמש אפילו יחשוד שמשהו לא כשורה. נול כבר הספיק לדווח לרשויות באופן פרטי על ממצאיו, וידווח באופן מפורט על הפירצה בכנס ההאקרים "Black Hat".

פריצה למכשיר תוך 2 דקות – מכל מחשב סטנדרטי

הבאג לא נמצא בכרטיסי ה-SIM כולם, אך נול מעריך שהוא קיים בכרבע מכרטיסי ה-SIM המשתמשים בתקן האבטחה הסטנדרטי DES – סטנדרט שלא קיים יותר בכרטיסים החדשים אך עדיין נמצא בשימוש על ידי כ-3 מיליארד סמארטפונים מאוקטבים המשתמשים בכרטיסים ישנים. הבעיה הכי גדולה היא, שאין דרך קלה למשתמשים לדעת אם הכרטיס שלהם חשוף לחור האבטחה או לא.

נול סיפר כי הפריצה למכשירים מתבצעת תוך 2 דקות מכל מחשב סטנדרטי "אנו יכולים להתקין מרחוק תוכנה על המכשיר שלכם הפועלת באופן נפרד לחלוטין מהטלפון. אנחנו יכולים לרגל אחריך, לדעת את מפתחות ההצפנה שלך לשיחות, לקרוא את הודעות ה-SMS שלך, לגנוב מידע מכרטיס ה-SIM, ולחייב את חשבון הטלפון שלך." בעוד חברות מובילות בשוק הסלולר כבר פרסמו כי הן מכירות את חור האבטחה ואמרו כי הן פועלות על מנת לחסום אותו, לא נרשמו עדיין נזקים שנגרמו כתוצאה משימוש בו.

הידיעה התפרסמה במקור באתר Geektime