Обнаружена уязвимость телефонов на уровне SIM-карты Для взлома мобильных телефонов и отправки с них SMS-сообщений на платные номера может использоваться уязвимость, обнаруженная в стандартах самой мобильной связи. Как сообщает британское издание The Register, уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты. Для взлома мобильных телефонов и отправки с них SMS-сообщений на платные номера может использоваться уязвимость, обнаруженная в стандартах самой мобильной связи. Как сообщает британское издание The Register, уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты. Эта система имеет название SIM Application Toolkits. Данные приложения используются для таких функций как вывод на экран баланса на счете, работы с голосовой почтой или совершения электронных микроплатежей. Эти приложения обмениваются с инфраструктурой оператора особым образом отформатированными SMS-сообщениями с цифровой подписью. Эти сообщения обрабатываются телефоном, не попадая в папку входящих и не подавая сигнала для пользователей. В крайнем случае телефон при получении такого сообщения выводится из спящего режима. При этом используется надежная технология шифрования данных, вот только проблема в том, что если какая-либо команда не может быть выполнена, то оператору отсылается сообщение об ошибке. Это открывает для хакеров две возможности для совершения вредоносных действий. В первом случае хакер может использовать данный сервис для подмены операторского номера на номер для платных SMS, в результате деньги со счета жертвы будут переводиться на счет злоумышленника, имеющего субконтракт с контент-провайдерами. При этом злоумышленники не могут контролировать непосредственный процесс отправки служебных сообщений, однако это не умаляет опасности данных действий. Во втором случае в ответ на запрос оператора отправляются преднамеренно поврежденные сообщения, которые интерпретируются системой как недоставленные, запрос отправляется снова, и на него опять приходит «поврежденный» ответ. Процесс зацикливается, и обычные SMS-сообщения на телефон уже не проходят. Получается что-то вроде DoS-атаки. Уязвимость была продемонстрирована специалистом по имени Богдан Алеку (Bogdan Alecu) на конференции по вопросам безопасности DeepSec, которая проводилась в Вене (Австрия). Указанные методы взлома работают на устройствах производства Samsung, Nokia, HTC, RIM и Apple. Защититься от уязвимость можно только на телефонах Nokia — меню этих устройств позволяет устанавливать подтверждения перед отправкой служебных сообщений. Однако по умолчанию эта опция отключена. Источник: infox.ru Уязвимость, Случай, Отправка, Номер, Взлом

Обнаружена уязвимость телефонов на уровне SIM-карты

Для взлома мобильных телефонов и отправки с них SMS-сообщений на платные номера может использоваться уязвимость, обнаруженная в стандартах самой мобильной связи. Как сообщает британское издание The Register, уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты.

Для взлома мобильных телефонов и отправки с них SMS-сообщений на платные номера может использоваться уязвимость, обнаруженная в стандартах самой мобильной связи.

Как сообщает британское издание The Register, уязвимость касается системы
обмена сообщениями на приложениях, которые устанавливаются операторами на
SIM-карты. Эта система имеет название SIM Application Toolkits. Данные
приложения используются для таких функций как вывод на экран баланса на счете,
работы с голосовой почтой или совершения электронных микроплатежей.

Эти приложения обмениваются с инфраструктурой оператора особым образом
отформатированными SMS-сообщениями с цифровой подписью. Эти сообщения
обрабатываются телефоном, не попадая в папку входящих и не подавая сигнала для
пользователей. В крайнем случае телефон при получении такого сообщения
выводится из спящего режима. При этом используется надежная технология
шифрования данных, вот только проблема в том, что если какая-либо команда не
может быть выполнена, то оператору отсылается сообщение об ошибке. Это
открывает для хакеров две возможности для совершения вредоносных действий.

В первом случае хакер может использовать данный сервис для подмены
операторского номера на номер для платных SMS, в результате деньги со счета
жертвы будут переводиться на счет злоумышленника, имеющего субконтракт с
контент-провайдерами. При этом злоумышленники не могут контролировать
непосредственный процесс отправки служебных сообщений, однако это не умаляет
опасности данных действий. Во втором случае в ответ на запрос оператора
отправляются преднамеренно поврежденные сообщения, которые интерпретируются
системой как недоставленные, запрос отправляется снова, и на него опять
приходит «поврежденный» ответ. Процесс зацикливается, и обычные SMS-сообщения
на телефон уже не проходят. Получается что-то вроде DoS-атаки.

Уязвимость была продемонстрирована специалистом по имени Богдан Алеку
(Bogdan Alecu) на конференции по вопросам безопасности DeepSec, которая
проводилась в Вене (Австрия). Указанные методы взлома работают на устройствах
производства Samsung, Nokia, HTC, RIM и Apple. Защититься от уязвимость можно
только на телефонах Nokia — меню этих устройств позволяет устанавливать
подтверждения перед отправкой служебных сообщений. Однако по умолчанию эта
опция отключена.

Источник: infox.ru

Эксперт: из-за "устаревших" SIM-карт хакеры могут взломать 750 млн мобильников
По сути, хакеры смогут не только просматривать переписку, но и снимать деньги со счетов.


  • Уязвимость,
  • Случай,
  • Отправка,
  • Номер,
  • Взлом
Комментировать публикацию через Постсовет:
Комментарии (0) RSS свернуть / развернуть

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.