В телефонах обнаружена уязвимость на уровне SIM-карты

Для взлома мобильных телефонов и отправки с них SMS-сообщений на платные номера может использоваться уязвимость, обнаруженная в стандартах самой мобильной связи. Уязвимость была продемонстрирована специалистом по имени Богдан Алеку на конференции по вопросам безопасности DeepSec, которая проводилась в Вене (Австрия).

Уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты. Эта система имеет название SIM Application Toolkits. Данные приложения используются для таких функций как вывод на экран баланса счета, работы с голосовой почтой или совершения электронных микроплатежей.

Эти приложения обмениваются с инфраструктурой оператора особым образом отформатированными SMS-сообщениями с цифровой подписью. Эти сообщения обрабатываются телефоном, не попадая в папку входящих и не подавая сигнала для пользователей. В крайнем случае телефон при получении такого сообщения выводится из спящего режима.

При этом используется надежная технология шифрования данных, вот только проблема в том, что если какая-либо команда не может быть выполнена, то оператору отсылается сообщение об ошибке. Это открывает для хакеров две возможности для совершения вредоносных действий.

Указанные методы взлома работают на устройствах производства Samsung, Nokia, HTC, RIM и Apple. Защититься от уязвимость можно только на телефонах Nokia — меню этих устройств позволяет устанавливать подтверждения перед отправкой служебных сообщений. Однако по умолчанию эта опция отключена.

Операторы могли бы минимизировать атаки путем фильтрации сообщений в формате SIM Toolkit и занося в «белые списки» номера, которым разрешено их отправлять. Однако, Алек сказал, что он пока еще никто из операторов применил такие меры контроля, даже после тестирования нападений на устройства операторов мобильной связи в Румынии, Болгарии, Австрии, Германии и Франции.