Mobiltelefoner kan hackes lynhurtigt
more_vert
close

Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og du accepterer, at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, job og tilbud m.m. via telefon og e-mail. I nyhedsbreve, e-mails fra Teknologiens Mediehus kan der forefindes markedsføring fra samarbejdspartnere.

Mobiltelefoner kan hackes lynhurtigt

Du behøver kun lade din mobiltelefon være ude af syne i ganske få øjeblikke for at miste værdifulde informationer. IBM Research har fundet ud af, at det er enkelt, og at det kun kræver udstyr til ganske få hundrede dollar at hacke et SIM-kort.

Hackerne er ude efter de elektroniske fodspor, som et SIM-kort sætter i sine omgivelser. Et SIM-kort gemmer typisk krypterede nøgler, som bruges til at identificere brugeren med og beskytte den kommunikation og transaktion, der foregår til og fra telefonen.

Alle, der har den eller de hemmelige nøgler et SIM-kort indeholder, kan i realiteten udgive sig for at være den pågældende telefon – og har dermed de samme rettigheder, som telefonens ejer normalt har.

En hacker kan altså bruge en andens identitet til at kalde op med – og derved undgå at betale – men i virkeligheden tegner der sig langt mere truende perspektiver.

Fremtidens mobiltelefoner vil nemlig ikke udelukkende blive brugt til at lave opkald med. I takt med at flere og flere funktioner ender på telefonen, for eksempel bankforretninger, er der risiko for, at hackeren også får adgang til bankkonti og lignende.

To analyser på samme tid

Når en hacker ønsker at fiske den krypterede nøgle ud af en GSM-mobiltelefon, sker det ved hjælp af to samtidige analyser. Dels af strømforbruget og dels af den elektromagnetiske stråling, der bliver skabt i SIM-kortet under brug.

Mange GSM-netværk benyttter sig af krypteringsalgoritmen Comp128 til brugeridentifikation – eller en af dens afarter. Desuden bruges algoritmen til at skabe sikker kommunikation eller sikre transaktioner. En hacker, der har fået fat i et SIM-kort og vil hacke det, gør det ganske enkelt ved at sende en besked til eller fra SIM-kortet.

Herefter går SIM-kortet i gang med at arbejde, og en af opgaverne er at hente krypteringsnøglen frem fra SIM-kortets lager. Nøglen bruges til at sikre forbindelsen og dekryptere beskeden med.

Bingo efter syv forsøg

Hackeren benytter så sit udstyr til at analysere strømforbruget og de elektromagnetiske felter med. Ud fra strømforbrugets størrelse og styrken på det elektromagnetiske felt kan hackeren afgøre, hvilken type operant algoritmen bruger. Og når det sammenholdes med det kendte in- og output, er det muligt at sammenstykke den præcise algoritme.

IBM Research skriver i deres pressemeddelelse, at de har påvist, at det kun kræver syv forsøg at finde algoritmen, hvilket kan gøres på under et minut.

Til gengæld hævder IBM research også, at de har udviklet en teknologi, der beskytter telefonerne mod hackning og råder i øvrigt til, at man ikke låner låner sin telefon ud, eller lader den ude af syne i ret mange minutter ad gangen.

I slutningen af 2001 var der ifølge GSM association mere end 646 millioner mennesker i verden, der havde en GSM-mobiltelefon.

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først