Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
SIM-карты: дистанционное заражение зловредами
Намечается очередная новинка в области безопасности систем GSM. На этот раз речь об удалённом внедрении программного кода в SIM-карту телефона. Краткая суть: современные SIM-карты могут содержать специальные JAVA-приложения, реализующие ту или иную дополнительную функцию телефона. Обновления этих приложений производятся при помощи отправки специальных SMS, которые должны проходить проверку достоверности.
Однако, как пишут исследователи (Karsten Nohl, который довольно давно занимается проблемами GSM), для реализации такой проверки используются устаревшие, уязвимые алгоритмы (а именно – слабый вариант DES), что позволяет раскрыть секретный ключ и отправлять на телефонные аппараты абонентов произвольный программный код, который будет там выполняться, так как успешно проходит аутентификацию. Сам ключ раскрывается перебором, данные для перебора добываются путём отправки на атакуемый телефон неправильно сгенерированного SMS-сообщения, имитирующего обновление: ответ, присланный телефоном, содержит блок данных, зашифрованный искомым ключом.
Адрес записки: https://dxdt.ru/2013/07/24/6033/
Похожие записки:
- High-end "преамп" и его ремонт
- Правила пакетной фильтрации и "постквантовое" ClientHello
- Сообщения и приложения-мессенджеры
- Оптимизирующие компиляторы, микроконтроллер и ассемблер
- Меандр от ChatGPT
- Ключи X25519 для гибрида с Kyber в Firefox
- RCE через ssh-agent
- Постквантовая криптография и рост трафика в TLS
- Различительная способность "обезличенных" данных
- Агенты ИИ, действующие через скриншоты
- Переключение на ML-KEM в браузере Chrome
1 комментарий от читателей
1 <t> // 25th July 2013, 14:21 // Читатель jno написал:
а там (в телефоне) и кошелёк с NFC…