<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Technology Blog &#187; video</title>
	<atom:link href="https://ro.m-sec.net/tag/video/feed/" rel="self" type="application/rss+xml" />
	<link>https://ro.m-sec.net</link>
	<description>Omul este cel mai extraordinar computer</description>
	<lastBuildDate>Sat, 18 Jul 2015 10:45:40 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<item>
		<title>Despre securitatea SMS-urilor</title>
		<link>https://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/</link>
		<comments>https://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/#comments</comments>
		<pubDate>Fri, 25 Nov 2011 20:56:11 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[GSM]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[cnp]]></category>
		<category><![CDATA[DeepSec]]></category>
		<category><![CDATA[mesaje]]></category>
		<category><![CDATA[pin]]></category>
		<category><![CDATA[prepay]]></category>
		<category><![CDATA[protectie]]></category>
		<category><![CDATA[securitate]]></category>
		<category><![CDATA[SIM Toolkit]]></category>
		<category><![CDATA[sms]]></category>
		<category><![CDATA[UMTS]]></category>
		<category><![CDATA[video]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=61</guid>
		<description><![CDATA[Aşa cum menţionam în postarea anterioară, am făcut o mică excursie în Viena. Scopul: am fost invitat ca speaker pentru conferinţa de securitate DeepSec. În principal am vorbit despre modul în care pot fi exploatate aplicaţiile stocate pe cartela SIM (SIM Application Toolkit), dar şi despre metodele prin care ne putem proteja (din păcate nu<a href="https://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p><a href="http://ro.m-sec.net/wp-content/uploads/2011/11/simtoolkit2.jpg"><img class="alignnone size-full wp-image-63" title="SIM Toolkit" src="http://ro.m-sec.net/wp-content/uploads/2011/11/simtoolkit2.jpg" alt="SIM Toolkit" width="300" height="186" /></a>Aşa cum menţionam în postarea anterioară, am făcut o mică excursie în Viena. Scopul: am fost invitat ca speaker pentru conferinţa de securitate <a title="Site DeepSec 2011" href="http://deepsec.net/" target="_blank">DeepSec</a>.</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2011/11/DeepSec_SIM_Attack.jpg"><img class="alignnone size-medium wp-image-64" title="Bogdan Alecu - DeepSec 2011" src="http://ro.m-sec.net/wp-content/uploads/2011/11/DeepSec_SIM_Attack-199x300.jpg" alt="Bogdan Alecu - DeepSec 2011" width="199" height="300" /></a></p>
<p>În principal am vorbit despre modul în care pot fi exploatate aplicaţiile stocate pe cartela SIM (<a title="Informatii STK" href="http://en.wikipedia.org/wiki/SIM_Application_Toolkit" target="_blank">SIM Application Toolkit</a>), dar şi despre metodele prin care ne putem proteja (din păcate nu prea multe). Câteva idei:</p>
<ul>
<li>atacul reprezintă de fapt trimiterea unui mesaj text tip comandă către cartela de telefon</li>
<li>problema <span style="text-decoration: underline;">a fost raportată</span> către <a title="CERT" href="http://www.cert.org" target="_blank">CERT</a> (Computer Emergency Response Team) <span style="text-decoration: underline;">de mai bine de un an</span>, însă din păcate ei nu au primit feedback de la persoanele şi companiile anunţate</li>
<li><strong>pentru a avea succes nu este nevoie ca utilizatorul să aibă vreo aplicaţie instalată pe telefon şi nici de acces fizic la telefon</strong></li>
<li>este o modalitate eficientă de atac întrucât <span style="text-decoration: underline;">serviciul de SMS este întotdeauna pornit</span>, utilizatorii primesc mereu mesaje indiferent dacă se află într-o convorbire sau navighează pe net</li>
<li>chiar dacă se instalează aşa-zisele call blacklist, care pot bloca şi mesajele, telefonul tot primeşte mesajul, doar că nu e afişat pe ecran</li>
<li><strong>prin însuşi modul în care este este definit standardul GSM</strong>, aceste tipuri de mesaje trimise nu vor apărea în Inbox şi utilizatorul nici nu va fi anunţat în vreun fel ca a primit un mesaj</li>
<li>comanda trimisă prin SMS este direcţionată către cartela SIM, care execută instrucţiunea şi apoi trimite răspunsul la numărul de la care a primit mesajul</li>
<li>aplicaţia SIM este de fapt acel meniu ce poartă de obicei numele operatorului (Orange, Vodafone, etc) şi vă oferă servicii precum SIM backup, Vremea, Mobile banking, etc</li>
<li><strong>dacă SIM-ul nu are acest extra-meniu, atunci atacul nu merge, deci sunteţi protejaţi</strong></li>
<li>hint: în România <span style="text-decoration: underline;">un singur</span> operator de telefonie mobilă nu distribuie cartele SIM ce au vreo aplicaţie pe ele</li>
<li>răspunsul trimis este sub formă de SMS, deci utilizatorul <span style="text-decoration: underline;">va fi taxat</span> pentru acest mesaj (doar dacă nu are cumva un plan tarifar cu minute nelimitate)</li>
<li>există provideri de SMS-uri ce permit trimiterea mesajelor cu orice identitate (se pot trimite mesaje ca venind din partea lui Moş Crăciun de exemplu)</li>
<li>întrucât cartela răspunde la comandă prin trimiterea unui mesaj şi întrucât cel care atacă poate modifica numărul de pe care a fost trimis mesajul, se poate foarte simplu trimite un mesaj către un număr cu suprataxă</li>
<li>schematic, ar fi cam aşa: atacator trimite mesaj comandă provenind de la numărul cu suprataxă 1567 (luat la întâmplare) către numarul 071234567xx -&gt; cartela cu acest număr primeşte comanda, o execută şi transmite rezultatul execuţiei către numărul 1567 -&gt; victima este taxată cu 10 EUR (spre exemplu).</li>
<li>preţ trimitere mesaj de către atacator, folosind un provider de mesaje text: 5 centi sau 0.05 EUR; preţ plătit de victimă: 10 EUR; câştig total atacator pentru un singur mesaj: 9.95 EUR; <span style="text-decoration: underline;">multiplicarea atacului la cât mai multe persoane: de nepreţuit</span></li>
<li>nu de fiecare dată telefonul afişează faptul că SIM-ul trimite un mesaj text, depinde de producător şi model</li>
<li><strong><span style="text-decoration: underline;">această vulnerabilitate nu are nicio legătură cu hacking-ul, ci este o modalitate normală de comportare aşa cum e specificat în GSM</span></strong></li>
<li>cea mai eficientă metodă pentru a protecţie este cea care <span style="text-decoration: underline;">ar trebui să fie oferită de operatorul de telefonie</span>, prin filtrare acestor tipuri de mesaje care nu vin din partea unor numere prestabilite sau din propria reţea</li>
</ul>
<p>Slide-urile de la prezentare le puteţi găsi aici: <a title="SIM Toolkit Attack slides" href="http://prezi.com/lmmptb0qldfb/sim-toolkit-attack/" target="_blank">CLICK ME</a>!</p>
<p>Un lucru îmbucurător este faptul că cei de la <a title="Research In Motion Blackberry" href="http://www.rim.com/" target="_blank">RIM</a> (care produc telefoanele BlackBerry) m-au contactat după conferinţă pentru a le trimite toate detaliile întrucât nu toate telefoanele lor avertizează utilizatorul asupra faptului că un mesaj iniţiat de cartela SIM este în curs de trimitere şi nici nu oferă blocarea acestor mesaje.</p>
<p>Înregistrarea video (în engleză) o găsiţi mai jos &#8211; procesarea video e făcută de mine, abia în februarie iese înregistrarea oficială:</p>
<p><iframe src="http://player.vimeo.com/video/32481186" frameborder="0" width="600" height="520"></iframe></p>
<p>&nbsp;</p>
<p>Sper că operatorii de telefonie şi producătorii de telefoane  nu vor încerca mascarea acestor lucruri prin ameninţări, pasarea responsabilităţii în altă ogradă , etc. Totodată sper ca prin cele prezentate lumea va deveni mai conştientă asupra acestor probleme şi se va gândi de 2-3 ori înainte să-şi dea numărul de telefon, CNP-ul, PIN-ul de la card, adresa exactă şi alte informaţii folosite la întrebările secrete ce pot deveni periculoase în mâinile unui atacator.</p>
<p>Referinţe de citit &#8211; vizitat:</p>
<blockquote><p>ETSI TS 100 901 V7.5.0 (2001-12), page 13<br />
ETSI TS 100 901 V7.5.0 (2001-12), page 38<br />
ETSI GSM 11.14, December 1996, Version 5.2.0, page 33<br />
ETSI TS 100 901 V7.5.0 (2001-12), page 42<br />
ETSI TS 101 181 V8.9.0 (2005-06), page 13<br />
ETSI TS 101 181 V8.9.0 (2005-06), page 13<br />
http://adywicaksono.wordpress.com/2008/05/21/<br />
http://bb.osmocom.org/trac/wiki/dct3-gsmtap<br />
http://berlin.ccc.de/~tobias/cos/s60-curse-of-silenceadvisory.txt<br />
http://en.wikipedia.org/wiki/SMS<br />
http://www.gemalto.com/techno/stk/<br />
http://www.mseclab.com<br />
http://www.nobbi.com/pduspy.html<br />
https://gsm.tsaitgaist.info/doku.php?id=siminfo</p></blockquote>
<p>Keep it safe!</p>
]]></content:encoded>
			<wfw:commentRss>https://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/feed/</wfw:commentRss>
		<slash:comments>5</slash:comments>
		</item>
	</channel>
</rss>
