SIM-карты: дистанционное заражение зловредами
Намечается очередная новинка в области безопасности систем GSM. На этот раз речь об удалённом внедрении программного кода в SIM-карту телефона. Краткая суть: современные SIM-карты могут содержать специальные JAVA-приложения, реализующие ту или иную дополнительную функцию телефона. Обновления этих приложений производятся при помощи отправки специальных SMS, которые должны проходить проверку достоверности.
Однако, как пишут исследователи (Karsten Nohl, который довольно давно занимается проблемами GSM), для реализации такой проверки используются устаревшие, уязвимые алгоритмы (а именно – слабый вариант DES), что позволяет раскрыть секретный ключ и отправлять на телефонные аппараты абонентов произвольный программный код, который будет там выполняться, так как успешно проходит аутентификацию. Сам ключ раскрывается перебором, данные для перебора добываются путём отправки на атакуемый телефон неправильно сгенерированного SMS-сообщения, имитирующего обновление: ответ, присланный телефоном, содержит блок данных, зашифрованный искомым ключом.
Адрес записки: https://dxdt.ru/2013/07/24/6033/
Похожие записки:
- DNS-over-TLS как инструмент трансляции доверия в DNSSEC
- Сорок лет Интернету
- Скрытые сервисы и прокси
- Говорилки в google-поиске
- Как правильно "показать TLS-сертификат", рекомендации
- Про цепочки, RSA и ECDSA
- Уровни сигнатур клиентских подключений
- Экспериментальный сервер TLS 1.3 - отключение
- Симметричные ключи, аутентификация и стойкость в TLS
- Сколько лет Интернету
- Реплика: превращение словарных имён королей - Чарльз/Карл
1 комментарий от читателей
1. 25th July 2013, 14:21 // Читатель jno написал:
а там (в телефоне) и кошелёк с NFC…