Comments 6
/Я слоупок./
нде. с одной стороны да, при возможности модификации прошивки извне — тебе может ПРИЛЕТЕТЬ. с другой стороны — операторы у нас отличаются способностью сделать из прошивки takoe, что после этого не ты им, а они тебе платить должны. посуточно. просто за то что ты этим пользуешься, за вредность.
Почему-то принято писать о «бинарных SMS» как о каком-то простом деле, которое труда не составляет. В действительности такой вектор стоит упоминания только при совпадении нескольких факторов:
* — Без этой поддержки картой Java единственное направление атаки — это DoS, что тоже очень плохо, но, по крайней мере, сразу заметно.
- Оператор имеет в сети уязвимые карты и не контролирует трафик бинарных SMS (что маловероятно после репорта Карстена Ноля)
- Атакующему-таки удалось подобрать все необходимые ключи к карте
- Атакуемая карта поддерживает Java *
* — Без этой поддержки картой Java единственное направление атаки — это DoS, что тоже очень плохо, но, по крайней мере, сразу заметно.
4. На карте есть место для загрузки вредоносного апплета
1. Эта возможность присутствует у ряда операторов, когда мы в последний раз это проверяли. И даже это не так — мы описываем вектор с поддельной БС — в этом случае никакие ограничения оператора не помогут.
2. bin sms для этого и могут понадобиться — для подбора ключей шифрования, мы не говорим об операциях с высокими привилегиями — обращение на фс, cardmanager, etc.
3. Это действительно так. Но и удаленный DoS по воздуху — это прекрасно ;)
2. bin sms для этого и могут понадобиться — для подбора ключей шифрования, мы не говорим об операциях с высокими привилегиями — обращение на фс, cardmanager, etc.
3. Это действительно так. Но и удаленный DoS по воздуху — это прекрасно ;)
Sign up to leave a comment.
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата