A criptografia AES-128 foi interrompida nos cartÔes SIM

Em fevereiro de 2015, Edward Snowden revelou que a NSA e o GCHQ violaram um dos maiores fabricantes de cartÔes SIM do mundo para clonar cartÔes e quebrar a criptografia. Mas uma apresentação no Black Hat mostra que nem tudo isso era realmente necessårio.cartÔes sim

Yu Yu (sim, esse Ă© meu nome verdadeiro, brincou o pesquisador) Ă© professor de pesquisa na Universidade de Shanghai Jiao Tong. O pesquisador passou os Ășltimos anos tentando descobrir como ele pode quebrar os cĂłdigos de criptografia nos cartĂ”es 3G e 4G.

Esses cartÔes usam o AES-128, uma criptografia que deveria ser impenetråvel para ataques de força bruta. No entanto, é fåcil quebrar usando a anålise de canais.

Os ataques de canal lateral medem e analisam dados como consumo de energia, emissÔes eletromagnéticas e produção de calor. Ao analisar esses dados, o pesquisador pode aprender exatamente o que estå acontecendo em um chip.

A técnica existe hå anos e requer acesso físico à måquina de destino.

Yu e sua equipe usaram um osciloscĂłpio para monitorar os nĂ­veis de energia, um analisador de protocolo MP300-SC2 para monitorar o trĂĄfego de dados, um leitor de cartĂŁo SIM criado por si e um PC padrĂŁo para correlacionar resultados.

Com o exposto, eles conseguiram quebrar oito cartÔes SIM em 80 minutos.

Obviamente, o sistema não conseguiu ler a chave de criptografia diretamente dos cartÔes. Em vez disso, a equipe de pesquisa isolou 256 partes da chave e as interrompeu com as exibidas pelo cartão SIM.

Obviamente, isso requer cålculos e um pouco de sorte. Porém, uma vez aperfeiçoado o sistema, ficou muito mais fåcil quebrar as chaves de criptografia e clonar o cartão.

Yu provou que os cartÔes SIM clonados podem imitar com sucesso os originais. Ele também mostrou como um cartão clonado pode alterar a senha no serviço Alipay (um dos maiores sistemas de pagamento de terceiros da China) e possivelmente excluir a conta.

O hack destacou a necessidade de mais segurança para os usuårios de celulares, disse Yu.

Dada a velocidade e a facilidade da violação, os serviços de inteligĂȘncia estarĂŁo muito interessados ​​na tĂ©cnica Yu.