Мастер приедет и решит Вашу проблему уже сегодня в 12 - 00

Вызвать мастера

Найдена уязвимость в SIM-картах

Уязвимость в сим-карте

Специалисты Security Research Labs (Германия) обнаружили уязвимость, которая позволяет инсталлировать вредоносный код на SIM-карту сотового телефона. Исследователи утверждают, что данная уязвимость затрагивает миллионы мобильных телефонов по всему миру.

Для взлома используется технология OTA (Over-the-air), позволяющая устанавливать программное обеспечение в телефон через беспроводные сети. Технология, кроме прочего, позволяет инсталлировать на SIM-карту устройства произвольные Java-апплеты.

Инструкции Over-the-air представляют собой обычные SMS в зашифрованном виде. Причем для шифрования используется технология Data Encryption Standard (DES), разработанная еще в 70-х годах. Стандарт в настоящее время является сильно устаревшим и относительно легко взламывается злоумышленниками.

Первый этап взлома SIM-карты заключается в получении ключа шифрования. Атакующий при помощи технологии OTA отсылает на телефон потенциальной жертвы SMS-сообщение, содержащее случайный бинарный код. Устройство, определив, что инструкция некорректна, отправляет ответное сообщение (также бинарное) об ошибке. Ключ, содержащийся в сообщении об ошибке, при помощи радужных таблиц расшифровывается на обычном компьютере за несколько минут.

Вредоносный код на сим-карте

Далее на телефон отправляется новое бинарное сообщение, которое уже принимается устройством – благодаря использованию корректного ключа шифрования. В сообщении содержится Java-приложение, которое автоматически инсталлируется на карту SIM. Такие апплеты могут скрытно фиксировать информацию о текущем местоположении, менять номер голосового ящика, отправлять SMS-сообщения на определенные номера и т.д. В некоторых случаях на SIM-карте может храниться и платежная информация, которая также может быть передана преступникам.

Эксперты назвали несколько методов защиты от таких атак. К примеру, можно использовать брандмауэр, защищающий устройство от сообщений из подозрительных источников, или использовать более надежные алгоритмы шифрования, такой как AES.

  • Банки начнут блокировать переводы при подозрении - что изменится

    В России планируют внедрить новые меры защиты банковских переводов. Если система заподозрит, что устройство клиента заражено вредоносным ПО, операция может быть отклонена. Такие изменения направлены на борьбу с мошенничеством и усиление безопасности онлайн-платежей. Ожидается, что основные правила начнут действовать с...

  • Слабая защита Wi-Fi на iPhone - что это значит и как исправить

    Если на iPhone при подключении к сети появляется сообщение «Слабая защита», это не ошибка устройства, а предупреждение о настройках Wi-Fi. Оно говорит о том, что используемый тип шифрования считается устаревшим или небезопасным. Такая сеть может работать нормально, но уровень защиты...

  • Игровой монитор GIGABYTE MO27Q2A ICE - быстрый QD-OLED с частотой 280 Гц

    GIGABYTE представила современный игровой монитор MO27Q2A ICE, ориентированный на пользователей, которым важны высокая скорость отклика, качественная цветопередача и комфорт при длительной работе за экраном. Модель сочетает передовые технологии QD-OLED, высокую частоту обновления и продуманную систему защиты матрицы. QD-OLED экран и...

  • Активаторы для Windows 7: выбор, скачивание и использование

    Windows 7 была одной из самых популярных операционных систем от компании Microsoft. Однако, со временем, активация операционной системы может привести к определенным сложностям. В этой статье мы расскажем о лучших активаторах для Windows 7, которые помогут вам активировать систему безопасно...

  • Компьютерные игры для девушек

    Целевая аудитория потребителей компьютерных игрушек – это мужчины. Разработчики игр ориентируются на сильный пол, а потому если девушке вдруг захочется во что-то поиграть, то найти интересную игру для души будет не просто. Никто не знает, какими именно должны быть женские...

  • Что должен уметь сисадмин?

    Людей, профессионально занимающихся вопросами компьютеров, население обычно называет компьютерщиками, даже не подозревая, что эта специальность делится на множество категорий. Впрочем, на бытовом уровне заблуждение ничем не грозит, достаточно привести пример с «доктором наук» и «доктором медицины» или другие подобные примеры....

Комментарии, вопросы и ответы

Саша24 апреля 2014
чаорвкновкнвноукновкноыеорыаервыекрырорыерыерыерые

Задать вопрос или оставить комментарий

Ниже располагается удобная форма для того, чтобы Вы смогли задать интересующий Вас вопрос. Мы постараемся максимально быстро на него ответить, но как правило вопросы обрабатываются в течении рабочего дня.