Наши телефоны
8 800 775 14 20
24 часа
+7 958 756 87 70

Мастер приедет и решит Вашу проблему уже сегодня

Вызвать мастера

Найдена уязвимость в SIM-картах

При заказе онлайн действует скидка 15%

Закажите бесплатный выезд специалиста прямо сейчас !

Специалисты Security Research Labs (Германия) обнаружили уязвимость, которая позволяет инсталлировать вредоносный код на SIM-карту сотового телефона. Исследователи утверждают, что данная уязвимость затрагивает миллионы мобильных телефонов по всему миру.

Для взлома используется технология OTA (Over-the-air), позволяющая устанавливать программное обеспечение в телефон через беспроводные сети. Технология, кроме прочего, позволяет инсталлировать на SIM-карту устройства произвольные Java-апплеты.

Инструкции Over-the-air представляют собой обычные SMS в зашифрованном виде. Причем для шифрования используется технология Data Encryption Standard (DES), разработанная еще в 70-х годах. Стандарт в настоящее время является сильно устаревшим и относительно легко взламывается злоумышленниками.

Первый этап взлома SIM-карты заключается в получении ключа шифрования. Атакующий при помощи технологии OTA отсылает на телефон потенциальной жертвы SMS-сообщение, содержащее случайный бинарный код. Устройство, определив, что инструкция некорректна, отправляет ответное сообщение (также бинарное) об ошибке. Ключ, содержащийся в сообщении об ошибке, при помощи радужных таблиц расшифровывается на обычном компьютере за несколько минут.

Далее на телефон отправляется новое бинарное сообщение, которое уже принимается устройством – благодаря использованию корректного ключа шифрования. В сообщении содержится Java-приложение, которое автоматически инсталлируется на карту SIM. Такие апплеты могут скрытно фиксировать информацию о текущем местоположении, менять номер голосового ящика, отправлять SMS-сообщения на определенные номера и т.д. В некоторых случаях на SIM-карте может храниться и платежная информация, которая также может быть передана преступникам.

Эксперты назвали несколько методов защиты от таких атак. К примеру, можно использовать брандмауэр, защищающий устройство от сообщений из подозрительных источников, или использовать более надежные алгоритмы шифрования, такой как AES.

Комментарии, вопросы и ответы

Саша 24 апреля 2014
чаорвкновкнвноукновкноыеорыаервыекрырорыерыерыерые
Гарантия на все виды работ !
Отремонтировать компьютер можно на дому или у нас в сервисе

Бесплатно проконсультируем по ремонту компьютера

перезвоним за 5 минут