Search
Write a publication
Pull to refresh

Comments 7

EAL4

вот вобще ничего не значит. зачем это в статье? я читал эти требования и там больше про методологию. куча ос от винХП до разных линуксов тоже имеет EAL4 и никто не пишет сенсации "сегодня обнаружена CVSS 10, RCE"

установили вредоносное Java‑приложение через SMS

Я верно понимаю, что eSIM обучен исполнять произвольный Java-код приходящий в специальных СМС? Или о чём речь?

Из описания атаки непонятно требует ли она каких-то действий от владельца устройства или происходит полностью удалённо.

Не только esim, но и обычные sim, обновляются и работают на данных пришедших с sms. Операторы обновляют так ПО и меню

Да, но суть атаки в том, что по спецификациям JavaCard этот код должен быть полностью изолирован от других приложений (если те явно не желают обратного), а тут случилась «протечка». Но в любом случае странно, зачем было разрешать установку вообще чего попало кем попало (механизм установки в целом хорошо умеет авторизовывать и проверять права доступа).

ИБ‑специалисты провели атаку. Они установили вредоносное Java‑приложение через SMS. Им удалось извлечь закрытый ключ ECC

Но установка через SCP80 ("через SMS") предполагает наличие ОТА ключей. Какой смысл устанавливать малварь если у тебя и так уже ключи на руках?

В статье упоминается «запрет установки приложений в тестовый профиль» как закрытие уязвимости, а так же отсутствие данной уязвимости в картах G&D. Возможно, на картах данного производителя существовал некий тестовый домен безопасности с известными ключами?

Лишь бы только взломать все. В чем смысл таких статей? Чтобы все знали? Надеюсь, подобные уязвимости устраняют к выходу публикаций

Sign up to leave a comment.

Other news