Эксперт обнаружил опасные уязвимости в архитектуре SIM-карт

IT-специалист Карстен Нол (Karsten Nohl) обнаружил 2 уязвимости в архитектуре SIM-карт, используя которые можно перехватывать звонки пользователя мобильного устройства, а также нарушить безопасность беспроводных NFC-соединений.

Нол обнаружил, что он может получить доступ к SIM-картам, отправив SMS-сообщение определенного формата. Эксперту удалось зафиксировать брешь, которая позволяет обойти встроенную песочницу карт. Несмотря на публичное раскрытие информации об уязвимостях, производители не торопятся устранять проблемы.

Первая из них позволяет хакеру установить в защищенную область SIM-карты приложение, которое впоследствии может нарушить безопасность песочницы JavaCard. Нол сообщил о проблеме крупнейшему производителю SIM-карт Gemalto, представители которого отметили, что SIM-карта позволяет запускать только подписанные приложения, поэтому нарушение целостности песочницы не имеет никакого значения.

Сочетание SMS-эксплоита и уязвимости в JavaCard может значительно усложнить ситуацию, наряду с тем, что сетевые операторы сейчас часто используют GSM-стандарт и теряют навыки обеспечения надлежащей безопасности своих систем.

«Маленькие компании даже не имеют представления о том, для чего предназначены SIM-карты», — отметил Нол. Эксперт отметил, что американский оператор Sprint не использует аутентификацию или шифрование обновлений для SIM, а Vodafone и Telefonica по-прежнему выдают SIM-карты со стандартом шифрования 56DES.