Специалисты по безопасности из компании Security Research Labs обнаружили в SIM-картах, используемых в мобильных устройствах, уязвимость. Воспользовавшись ею, злоумышленники могут перехватывать текстовые сообщения, проводить платежи или делать копию SIM-карты. По словам Карстена Ноля, основателя Security Research Labs, на взлом уходит около двух минут, а в качестве оборудования используется обыкновенный компьютер. Уязвимость была найдена в алгоритме шифрования DES (Data Encryption Standard), который широко применялся (и применяется до сих пор) при создании SIM-карт. По оценкам Ноля, сегодня в обиходе около 3 млрд таких идентификационных модулей, 750 млн из них имеют описываемую «дыру» в безопасности. Алгоритмы Triple DES и AES (Advanced Encryption Standard) от данной уязвимости избавлены. Чтобы получить доступ к мобильному устройству жертвы, хакер отправляет сообщение, имитирующее SMS от компании-оператора. Мобильник автоматически отправляет ответ, в котором содержится ключ безопасности, состоящий из 56 цифр. Он позволяет получить удаленный доступ к SIM-карте и модифицировать чип, а также получить контроль над мобильным устройством. Карстен Ноль уже проинформировал GSM Association о своем открытии, передает The New York Times. Та, в свою очередь, провела переговоры с производителями SIM-карт и другими компаниями с целью найти лучший выход из сложившейся ситуации. http://soft.mail.ru/pressrl_page.php?id=52458 22.07
Бред на 100% это обычная любительская статья от имени компании Security Research Labs и не более того!
Ну, карлстен нол, один из наиболее известных спецов-фрикеров сотовых сетей, оборудования и протоколов, по этому говорить, что это 100%ый бред говорить не стоит. Просто журналисты очень много от себя успели лишнего добавить. Насколько я понимаю, то уязвимость состоит в отправке хитрого ота меседжа и получения в ответ ключа, который позволяет вносить некоторые изменения в некоторые поля симкарты. Это не так уж и страшно, как трубят статьи по всем инете. Да и аналогичные вещи и баги не первый год существуют.
Да, есть в стандарте группа сообщений, заставляющих симку и мобильник выполнять "невидимые" пользователю действия, например, отправить смс или прочитать ячейки пользовательской памяти симки (смс, тел.книга). Но это может только оператор со своего оборудования, от остальных сообщения подобного типа не пройдут. Потому уязвимость чисто теоретическая, реализовать на практике ее невозможно. Я когда по-малолетству нарыл диск со спеками на GSM, тоже радовался на это дело аки ребенок на мешок конфет. Но кроме пары глупых шуток c АТ-командами а-ля +CRMP=1 и dead-sms в старых телефонах, это больше ни на что не сгодилось, всю самую вкусноту может проделывать только оператор.