Группа исследователей немецкой лаборатории Security Research Labs нашла уязвимость в SIM-картах, которая ставит под угрозы миллионы телефонов и смартфонов. Недоработка в защите позволяет злоумышленникам взламывать SIM посредством ключа шифрования DES и технологии Over-the-air, дающей возможность "по воздуху" устанавливать Java-апплеты.
Взлом происходит следующим образом: злоумышленник, отправляет на телефон SMS-сообщение, содержащее бинарный код, мобильный отвечает аналогичным бинарным сообщением об ошибке, которое содержит ключ шифрования. Далее, посредством специальных таблиц 56-битный ключ расшифровывается (задача эта относительно простая), и отправляется новое сообщение с уже подлинным бинарным кодом, и оно принимается телефоном.
В принятом сообщении содержится Java-апплет, который самостоятельно устанавливается на SIM-карту, и может диктовать свои правила: менять номера голосовых ящиков, отправлять SMS и информацию для определения местоположения телефона и т.д. В общем, для хакеров открывается огромное поле возможностей. Благо, защититься от подобной атаки можно, например, установить брандмауэр, который спасет пользователя от сообщений из сомнительных источников.
Обнаруженная уязвимость будет представлена на конференции BlackHat, намеченной на 31 июля. Стоит отметить, что это далеко не первый случай, когда подобные непростительные уязвимости обнаруживаются в базовых технологиях мобильной связи.
Авторские права статей защищены в соответствии с законом об авторском праве. Использование материалов в Интернете и в печатных изданиях возможно только с указанием ГИПЕРССЫЛКИ на портал
Корпорация Связи (Корпорация.ру).