Мастер приедет и решит Вашу проблему уже сегодня
Вызвать мастераПри заказе онлайн действует скидка 15%
Закажите бесплатный выезд специалиста прямо сейчас !
Специалисты Security Research Labs (Германия) обнаружили уязвимость, которая позволяет инсталлировать вредоносный код на SIM-карту сотового телефона. Исследователи утверждают, что данная уязвимость затрагивает миллионы мобильных телефонов по всему миру.
Для взлома используется технология OTA (Over-the-air), позволяющая устанавливать программное обеспечение в телефон через беспроводные сети. Технология, кроме прочего, позволяет инсталлировать на SIM-карту устройства произвольные Java-апплеты.
Инструкции Over-the-air представляют собой обычные SMS в зашифрованном виде. Причем для шифрования используется технология Data Encryption Standard (DES), разработанная еще в 70-х годах. Стандарт в настоящее время является сильно устаревшим и относительно легко взламывается злоумышленниками.
Первый этап взлома SIM-карты заключается в получении ключа шифрования. Атакующий при помощи технологии OTA отсылает на телефон потенциальной жертвы SMS-сообщение, содержащее случайный бинарный код. Устройство, определив, что инструкция некорректна, отправляет ответное сообщение (также бинарное) об ошибке. Ключ, содержащийся в сообщении об ошибке, при помощи радужных таблиц расшифровывается на обычном компьютере за несколько минут.
Далее на телефон отправляется новое бинарное сообщение, которое уже принимается устройством – благодаря использованию корректного ключа шифрования. В сообщении содержится Java-приложение, которое автоматически инсталлируется на карту SIM. Такие апплеты могут скрытно фиксировать информацию о текущем местоположении, менять номер голосового ящика, отправлять SMS-сообщения на определенные номера и т.д. В некоторых случаях на SIM-карте может храниться и платежная информация, которая также может быть передана преступникам.
Эксперты назвали несколько методов защиты от таких атак. К примеру, можно использовать брандмауэр, защищающий устройство от сообщений из подозрительных источников, или использовать более надежные алгоритмы шифрования, такой как AES.
Бесплатно проконсультируем по ремонту компьютера
перезвоним за 5 минут
Комментарии, вопросы и ответы