Uma vez infectado, o chip poderia ser usado remotamente por um hacker, que poderia se passar pelo dono do celular, interceptando mensagens e realizando pagamentos junto à operadora.
Quem encontrou a falha e testou o procedimento de invasão foi o fundador da Security Research Labs, Karsten Nohl, que revelou ao jornal The New York Times que o hack demorou “cerca de dois minutos” usando um computador comum para invadir um celular. Segundo ele, nos últimos dois anos o método foi testado em cerca de mil chips da América do Norte e Europa.
Atualmente, o DES é utilizado em cerca de 3 bilhões de chips em todo o mundo, mas a estimativa de Nohl é que cerca de 750 milhões estejam vulneráveis ao ataque. Muitas operadoras utilizam chips com um sistema de criptografia mais poderoso, o triple-DES, e estes não são suscetíveis ao método de Nohl, assim como os que são protegidos pelo padrão AES (Advanced Encryption Standard), mais comum nos produtos recentes.
A falha, entretanto, já foi informada às fabricantes de chips e outras companhias envolvidas na situação, que estão “analisando qual é a melhor maneira para lidar com isso”. Na conferência de segurança Black Hat, no próximo dia 1 de agosto, Karsten Nohl detalhará a brecha e também mostrará como funciona a segurança de cada chip no mercado.
Nenhum comentário:
Postar um comentário