Обнаружена уязвимость телефонов на уровне SIM-карты

Для взлома мобильных телефонов и отправки с них SMS-сообщений на платные номера может использоваться уязвимость, обнаруженная в стандартах самой мобильной связи. Как сообщает британское издание The Register, уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты.

Для взлома мобильных телефонов и отправки с них SMS-сообщений на платные номера может использоваться уязвимость, обнаруженная в стандартах самой мобильной связи.

Как сообщает британское издание The Register, уязвимость касается системы
обмена сообщениями на приложениях, которые устанавливаются операторами на
SIM-карты. Эта система имеет название SIM Application Toolkits. Данные
приложения используются для таких функций как вывод на экран баланса на счете,
работы с голосовой почтой или совершения электронных микроплатежей.

Эти приложения обмениваются с инфраструктурой оператора особым образом
отформатированными SMS-сообщениями с цифровой подписью. Эти сообщения
обрабатываются телефоном, не попадая в папку входящих и не подавая сигнала для
пользователей. В крайнем случае телефон при получении такого сообщения
выводится из спящего режима. При этом используется надежная технология
шифрования данных, вот только проблема в том, что если какая-либо команда не
может быть выполнена, то оператору отсылается сообщение об ошибке. Это
открывает для хакеров две возможности для совершения вредоносных действий.

В первом случае хакер может использовать данный сервис для подмены
операторского номера на номер для платных SMS, в результате деньги со счета
жертвы будут переводиться на счет злоумышленника, имеющего субконтракт с
контент-провайдерами. При этом злоумышленники не могут контролировать
непосредственный процесс отправки служебных сообщений, однако это не умаляет
опасности данных действий. Во втором случае в ответ на запрос оператора
отправляются преднамеренно поврежденные сообщения, которые интерпретируются
системой как недоставленные, запрос отправляется снова, и на него опять
приходит «поврежденный» ответ. Процесс зацикливается, и обычные SMS-сообщения
на телефон уже не проходят. Получается что-то вроде DoS-атаки.

Уязвимость была продемонстрирована специалистом по имени Богдан Алеку
(Bogdan Alecu) на конференции по вопросам безопасности DeepSec, которая
проводилась в Вене (Австрия). Указанные методы взлома работают на устройствах
производства Samsung, Nokia, HTC, RIM и Apple. Защититься от уязвимость можно
только на телефонах Nokia — меню этих устройств позволяет устанавливать
подтверждения перед отправкой служебных сообщений. Однако по умолчанию эта
опция отключена.

Источник: infox.ru

Эксперт: из-за "устаревших" SIM-карт хакеры могут взломать 750 млн мобильников
По сути, хакеры смогут не только просматривать переписку, но и снимать деньги со счетов.

В московском метро будут отслеживать SIM-карты пассажиров
В МВД намерены бороться с кражами мобильных телефонов с помощью специальных датчиков в метро.

Мошенники отправились за копиями SIM-карт россиян
С начала мая наблюдается всплеск мошенничества, связанный с заменой SIM-карт по поддельным паспортам и доверенностям в салонах сотовой связи — для доступа к личным кабинетам в интернет-банках.


  • Уязвимость,
  • Случай,
  • Отправка,
  • Номер,
  • Взлом
Комментировать публикацию через Постсовет:
Комментарии (0) RSS свернуть / развернуть

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.


Комментировать публикацию через Вконтакте: