Разработчики из немецкой лаборатории Security Research Labs показали метод установки в SIM-карту мобильного телефона вирусного кода. Способ основан на уязвимости в сим-карте. Эксперты считают, что под угрозой находятся миллионы владельцев мобильных девайсов.
Взлом производится при помощи технологии Over-the-air (OTA), которая дает возможность устанавливать на телефон ПО "по воздуху", то есть через сети сотовой и беспроводной связи. Подобная технология, в том числе, позволяет инсталлировать Java-апплеты в сим-карту.
Отметим, что команды OTA - это закодированные смс-сообщения, при этом для их шифрования используется устаревший стандарт DES (Data Encryption Standard), созданный в 70-х годах. Используя различные команды, взломщик может установить на телефон вредоносные программы.
Сообщается, что помимо прочего, Java-апплет умеет транслировать платежные данные пользователя, которые порой хранятся на SIM-картах, указывают эксперты в своем блоге. "Перед хакерами открывается масса возможностей для совершения преступлений", - полагают эксперты.
Разработчики рассказали о ряде методов защиты от подобноай атаки. К примеру, можно пользоваться более современными стандартами шифрования, к примеру AES, или установить в телефон брандмауэр, который защитит пользователя от смс из анонимных источников.
Добавим, что исследователи лаборатории Security Research Labs намерены представить описанный выше механизм атаки сим-карт на конференции BlackHat 31 июля и 3 августа на хакерском фестивале OHM.
Ранее сообщалось, что корпорация Google презентовала патч, который убирает уязвимость, найденную экспертами стартапа Bluebox и затрагивавшую около 900 млн Android-гаджетов.
Источник: korrespondent.net