Фото: АР
У шифруванні використовується стандарт 70-тих
Розробники з німецької лабораторії Security Research Labs показали метод встановлення у SIM-карту мобільного телефону вірусного коду. Спосіб заснований на вразливості в сім-карті. Експерти вважають, що під загрозою перебувають мільйони власників мобільних пристроїв.
Злом проводиться за допомогою технології
Over-the-air (OTA), яка дає можливість встановлювати на телефон ПЗ "по
повітрю", тобто через мережі стільникового і бездротового зв'язку. Подібна
технологія, у тому числі, дозволяє інсталювати Java-аплети в сім-карту.
Зазначимо, що команди OTA - це закодовані
смс-повідомлення, причому для їх шифрування використовується застарілий
стандарт DES (Data Encryption Standard), створений у 70-тих роках.
Використовуючи різні команди, зломщик може встановити на телефон шкідливі
програми.
Повідомляється, що крім іншого, Java-аплет
вміє транслювати платіжні дані користувача, які часом зберігаються на
SIM-картах, вказують експерти у своєму блозі. "Перед хакерами
відкривається маса можливостей для скоєння злочинів", - вважають експерти.
Розробники розповіли про низку методів захисту
від такої атаки. Наприклад, можна користуватися сучаснішими стандартами
шифрування, наприклад AES, або встановити в телефон брандмауер, який захистить користувача
від смс з анонімних джерел.
Додамо, що дослідники лабораторії Security
Research Labs мають намір представити описаний вище механізм атаки сім-карт на
конференції BlackHat 31 липня і 3 серпня на хакерському фестивалі OHM.
Раніше повідомлялося, що корпорація Google презентувала патч, який прибирає вразливість, знайдену експертами стартапу
Bluebox і зачіпає близько 900 млн Android-гаджетів.