Karsten Nohl, krypteringsexpert hos Security Research Labs, presenterar nya uppgifter kring hur simkort kan vara sårbara för kapningar och spionage, på grund av att de använder sig av gammal kryptering.

Simkort som används i till exempel mobiltelefoner kommunicerar med en operatör, bland annat för att ladda ner signerade säkerhetsuppdateringar. Den här kommunikationen är krypterad, men hur pass modern den krypteringen är varierar kraftigt.

Den nya sårbarheten är relaterad till en äldre krypteringsstandard kallad Des (Data Encryption Standard), med kopplingar tillbaks till 1970-talet. Des har länge ansetts vara en väldigt svag krypteringsstandard, men är likväl en standard som alltså hängt med in i modern tid.

I det experiment som Karsten Nohl utfört har han skickat över en binär kod via sms till en mobiltelefon som har ett simkort med Des-kryptering. Det rör sig inte om ett vanligt sms, utan ett såkallat klass 2-meddelande som kommunicerar direkt med simkortet, vilket alltså inte är ett meddelande som användaren själv märker av. Eftersom koden i meddelandet inte är korrekt signerad så tillåter inte mobiltelefonen att den körs, men det är också här som simkortet begår ett misstag. I vanliga fall så blir meddelandet ignorerat, men i det här fallet får avsändaren istället tillbaka ett felmeddelande, som bär på sin egen krypterade 56-bitars nyckel.

Eftersom Des är en så simpel kryptering så kan den lätt knäckas med de vanligaste metoderna, och Security Research Labs säger att det tog dem blott två minuter med en vanlig dator. Genom att knäcka nyckeln kan avsändaren sedan på egen hand signera sin egen kod och lura mobilen att köra den. Med hjälp av den här metoden kunde Kirsten Nohl få mobiltelefonen att installera kod som kan utföra alla möjliga olika uppgifter. Det kan till exempel handla om att ringa upp betalnummer, vidarebefordra inkommande sms eller att skicka iväg privat information.

Ett sätt att komma runt problemet skulle givetvis vara att helt frångå Des-krypteringar för mer moderna alternativ, men också att använda Java för att virtuellt begränsa åtkomsten till vilken känslig information som programmen får ta del av, enligt Research Security Labs.

Branschorganisationen GSMA skriver i ett uttalande att de redan ger operatörerna och tillverkarna vägledning för hur de kan erbjuda säkrare simkort som inte berörs av den här sårbarheten. Det råder dock oklarheter kring exakt i vilken utsträckning de äldre, och mindre säkra, simkorten  förekommer i det fria idag. Kirsten Nohl säger sig ha testat sin metod på ett tusental mobiler, och hittat sårbarheten på så mycket som en fjärdedel av mobilerna.

Karsten Nohl kommer att berätta mer om sin upptäckt under sin presentation "Rooting SIM cards" under Black Hat-konferensen i Las Vegas den 31 juli. Konsekvenserna av den nya upptäckten kan bli att operatörerna helt enkelt får skicka ut nya simkort till de användare som fortfarande har äldre simkort i sina mobiler, hur väl de än må fungera i övrigt.