Jag var nyss fem minuter från en tv-premiär men det blåstes av i sista sekund. SVT ville ha en intervju rörande sårbarheterna i SIM-kort som Karsten Nohl & co ska presentera om på Black Hat i Vegas i slutet av månaden.

Det är andra gången det har hänt, förra gången var det Sveriges radio som ställde in, då var det till och med efter att intervjun var genomförd. Det är snabba kast i media.

Hur som helst, som förberedelse skrev jag i alla fall ner historien för att lära mig att formulera situationen. Tänkte att jag lika gärna kunde publicera det som ett inlägg. Det är som sagt direkt från ett anteckningsblock så den röda tråden kanske inte är helt tydlig. Dessutom var det menat för national television så det är många förenklingar. Ta det för vad det är, trevlig sommar!


Karsten Nohl och hans grupp har hittat två separata säkerhetshål: dels ett sätt att ta sig in i andras SIM-kort, dels ett sätt att sedan få fullständig kontroll över SIM-kortet. Mest är känt om det första säkerhetshålet.

En mobiltelefon består av två huvuddelar: själva telefonen och SIM-kortet. Det är SIM-kortet som identifierar dig som abonnent; om du sätter in ditt SIM-kort i min telefon så är det fortfarande du som ringer.

Eftersom det här handlar om att identifiera abonnenten är operatörerna givetvis intresserade av att det inte ska missbrukas. Om jag exempelvis kunde göra en kopia på ditt kort så skulle jag kunna ringa med det som dig, det vill säga det är du som får räkningen i slutet av månaden.

För att skydda mot detta används kryptografi, i SIM-kortet finns en hemlig nyckel, samma nyckel finns hos operatören. SIM-kortet är gjort så att det ska vara omöjligt eller åtminstone väldigt svårt att få ut nyckeln ur kortet.

Karsten Nohl och hans grupp har hittat ett sätt att få ut den här nyckeln och de behöver inte ens fysisk tillgång till kortet utan kan göra det över radio.

Metoden de har använt beror av två problem: att SIM-kort använder en gammal standard för kryptering, data encryption standard från 70-talet, som har alldeles för svaga (läs: korta) nycklar samt att vissa kort kan luras att läcka ledtrådar om nyckeln.

Vad det verkar så påverkas upp till en fjärdedel av alla SIM-kort som är i bruk men det är en grov uppskattning baserad på de 1 000 SIM-kort som de själva har testat.

Attacken

Det finns något som kallas OTA-meddelanden, det är ungefär som SMS-meddelanden men de är inte avsedda för kommunikation mellan människor utan är styrmeddelanden som operatören kan skicka till SIM-korten. Som användare märker man inte om ens telefon tar emot ett sådant meddelande.

Med hjälp av meddelandena kan man uppdatera programvaran på SIM-kortet och skicka diverse kommandon.

Givetvis vill operatören inte att vem som helst ska kunna skicka styrmeddelanden till folks SIM-kort utan bara de själva. Det vill säga, för att SIM-kortet ska acceptera inkommande styrmeddelanden måste den verifiera att du har nyckeln.

När du inte har nyckeln men skickar ett styrmeddelande så får du ett felmeddelande tillbaka av SIM-kortet. Vissa SIM-kort använder dock nyckeln för att, ungefär, signera felmeddelandet. Det är detta som avses med ”ledtråden” som nämns ovan. Med hjälp av dettaa signerade felmeddelande går det att försöka gissa nyckeln.

Eftersom nyckeln är svag då det är en gammal krypteringsalgoritm som används och metoden för att signera är felaktigt implementerad är det möjligt att skapa så kallade rainbow tables över alla möjliga nycklar. Det är en metod där man kan göra huvuddelen av beräkningsarbetet i förväg, redan innan nyckeln ska gissas och på det sättet spara tid. Det är detta som gör att de kan gissa en nyckel på bara två minuter.

När angriparen har nyckeln är spelet slut, hon har då samma tillgång till SIM-kortet som operatören som äger det.

Konsekvenserna

Nästa fråga är om detta är ett problem för oss abonnenter eller inte. Givetvis är det svårt att svara på men det finns ett par punkter som belyser situationen:

Gruppen som upptäckte det här bedömer att det skulle ta omkring 6 månader för någon att replikera attacken. Förmodligen syftar de på tiden det tar att generera rainbow tables.

Vanligtvis är attacker svåra att upptäcka och implementera första gången, därefter kan vem som helst använda det. I det här fallet är det tabellerna som underlättar knäckningen av nyckeln som är instrumentala i attacken. Dessa tabeller är inte bara väldigt tidsödande att generera, de är också extremt stora så spridningen av dessa kommer att vara begränsad av bara den anledningen.

Attacker som den här får i regel fäste och blir ett problem om det finns något att vinna på det, direkt eller indirekt.

I dagsläget finns inga, vad jag vet, betalapplikationer i bruk på SIM-korten så förmodligen är möjligheten att kapa någons SIM-kort och skicka betal-SMS eller ringa betalnummer det mest sannolika hotet. Att avlyssna samtal kräver installation av ny programvara på korten och är möjligt men av allt att döma är det synnerligen opraktiskt.

Det är oklart i vilken utsträckning SIM-kortet kan påverka data som lagras på telefonen. SIM-kortet är dörrvakten för all trafik som går in och ut ur telefonen men jag tror att möjligheten att komma åt data på själva telefonen som telefonbok, foton eller mail är osannolik.

Gissningsvis går det även att läsa telefonboken som finns lagrad på SIM-kortet, att logga ut- och ingående samtal och SMS samt att dirigera om trafik.

Sammanfattningsvis

Det är definitivt något som kan drabba enskilda abonnenter. Typiskt om någon internationell liga öppnar några betal-SMS-nummer, tar över ett antal telefoner och låter dem skicka ett par SMS var.

Du kan inte göra någonting åt det, det är något som operatörerna måste ordna.

Man skulle kunna ge rådet att hålla koll på telefonräkningen men det är knappast värt att oroa sig över. Om telefonräkningen skulle skena iväg så att det är besvärande så märks det ändå.

Med tanke på i vilken takt de flesta byter telefoner som kräver nya, mindre SIM-kort så kommer nog problemet att lösa sig självt på sikt. (Med reservation för att de nya mini- och mikro-SIM-korten inte är sårbara.) Det är förmodligen också den strategi som operatörerna kommer att välja, klart billigast för alla inblandade eftersom det ändå är abonnenterna som får betala i slutändan.

Det är oerhört bra att det här kom upp så pass tidigt ändå, innan VISA och MasterCard fått anledning att flytta in i våra SIM-kort så att vi kan betala med mobilen.

Det är dock inget att ligga vaken om natten över.

Lärdomar

Lärdomar är ju nästan obligatoriskt och i det här fallet är det ganska enkelt: det är mycket, mycket svårt att designa säkra system med kryptering. Vad jag förstår har i princip alla teknologier som rör mobiltelefoner, GSM, GPRS, A5 och vad det nu heter tagits fram utan allmän insyn. Det gör dels att det tar längre tid att upptäcka säkerhetsproblem men det gör också att det är mycket svårare att åtgärda dem eftersom spridningen har blivit så stor.

Jag hänvisar till Saltzer och Schroeders princip: open design.