SIM-карты: дистанционное заражение зловредами
Намечается очередная новинка в области безопасности систем GSM. На этот раз речь об удалённом внедрении программного кода в SIM-карту телефона. Краткая суть: современные SIM-карты могут содержать специальные JAVA-приложения, реализующие ту или иную дополнительную функцию телефона. Обновления этих приложений производятся при помощи отправки специальных SMS, которые должны проходить проверку достоверности.
Однако, как пишут исследователи (Karsten Nohl, который довольно давно занимается проблемами GSM), для реализации такой проверки используются устаревшие, уязвимые алгоритмы (а именно – слабый вариант DES), что позволяет раскрыть секретный ключ и отправлять на телефонные аппараты абонентов произвольный программный код, который будет там выполняться, так как успешно проходит аутентификацию. Сам ключ раскрывается перебором, данные для перебора добываются путём отправки на атакуемый телефон неправильно сгенерированного SMS-сообщения, имитирующего обновление: ответ, присланный телефоном, содержит блок данных, зашифрованный искомым ключом.
Адрес записки: https://dxdt.ru/2013/07/24/6033/
Похожие записки:
- "Скандализация" OpenAI
- VPN и DNS-сервисы с ECS: утечка сведений об адресах
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- Маскирование криптографических ключей в памяти
- "Случайные пакеты" как транспорт
- TLS: выбор сертификата по УЦ в зависимости от браузера
- Продолжение "скандализации" OpenAI
- Техническое: ключи DNSSEC и их теги
- Квантовая криптография и металлический контейнер
- Реплика: преодоление air gap
- Модули DH в приложении Telegram и исходный код
1 комментарий от читателей
1 <t> // 25th July 2013, 14:21 // Читатель jno написал:
а там (в телефоне) и кошелёк с NFC…