Operadoras consertam falha em chip de celular que permitia ter clonagem

CNN" diz que empresas usaram a falha para resolver o problema

As operadoras de celular conseguiram corrigir uma falha dos chips SIM, usado em celulares, que tornou vulnerável mais de 750 milhões de aparelhos, permitindo a hacker clonar ou infectar os dispositivos, informou a "CNN" nesta sexta-feira (2).

A falha, revelada em junho pelo especialista em segurança alemão Karsten Nohl, consistia em enviar SMSs especiais que normalmente apenas a operadora envia para realizar atualizações no chip. O problema está no tipo de criptografia empregada pelo chip: alguns cartões, especialmente os mais antigos, usam uma tecnologia da década de 1970, que pode ser quebrada. Dessa maneira, o SMS de um hacker consegue o mesmo poder que um SMS enviado pela operadora.

Nohl iria demonstrar a falha na conferência de segurança Black Hat na quarta-feira (31), mas em vez disso usou a oportunidade para anunciar que diversas operadoras de telefonia móvel resolveram o problema. Em vez de trocar os chips, as operadoras usaram a falha para fazer uma engenharia reversa e corrigir o erro.

Nohl é conhecido por pesquisas envolvendo a segurança de celulares. Em 2010, ele grampeou chamadas GSM durante um evento, e em 2011 mostrou que era possível instruir um aparelho de celular a discar um número.

Para confirmar a nova descoberta, o pesquisador testou quase mil chips. Cerca de 25% usavam a tecnologia vulnerável, chamada DES (Data Encryption Standard, Padrão de Criptografia de Dados em português). Criada em 1970, a tecnologia foi superada em 1998 pela 3DES (Triple-DES, ou DES Triplo). No entanto, segundo Nohl, ainda há em uso cartões com a tecnologia antiga.

Antes de anunciar a descoberta, Nohl entrou em contato com as operadoras para informar da falha. Não foi informado quais empresas corrigiram o problema em seus chips e em quais países.

Falha grave

Para explorar o problema, basta enviar um SMS especial para o celular.

O aparelho responderá com um código, que poderá ou não ser quebrado. Se for possível quebrar o código, o próximo SMS é capaz de reprogramar ou copiar os dados presentes no chip, o que permitirá a clonagem do chip, o redirecionamento de chamadas ou mesmo a realização de chamadas ou envio de SMS para números específicos - prática hoje usada por hackers para faturar com pragas digitais para Android.

Estudando a segurança dos cartões SIM, Nohl encontrou uma segunda falha nos chips. Hoje, dados sigilosos de aplicativos de pagamento são armazenados no chip, e protegidos por uma tecnologia de isolamento para que um aplicativo não possa ler os dados do outro.

Esse isolamento, no entanto, pode ser quebrado, permitindo que um aplicativo leia todos os dados protegidos pelo chip.

A GSMA, associação responsável pela padronização de tecnologias móveis, já está sabendo da falha. Em comunicado enviado à "Forbes", a GSMA confirmou a existência do problema em cartões que ainda usam DES, mas disse que não há evidência de que o mesmo erro exista nos cartões mais novos.

Fonte: G1