Ага, вот топик: habrahabr.ru/blogs/GreaseMonkey/75966/
Кстати отличная штука, проверил на себе — все даты перенес без проблем, хотя до этого с GreaseMonkey не сталкивался.
Да, вы правы. Но из статьи, как по мне, это непонятно — большая часть информации изложена именно после ссылки на Gizmodo, потому я и предположил что источник именно этот сайт.
Спасибо и от меня — эта программа надолго превратила мой Siemens M65 в инженерный калькулятор, именно ее я использовал на всех контрольных работах, выпускных экзаменах в школе и вступительном экзамене в КПИ)
1. Это меня и самого волнует, надеялся на мысли «местных»:)
2. Ну… Вы написали всего 39 символов, одно смс без кириллицы — 160 символов, плюс SMS может быть из нескольких частей. Да и в конце-концов не будут же прокси и SIM обменивать вольными сочинениями — вполне логично разработать компактный формат сообщений вида «атрибут-значение».
3. Неконструктивно :)
Суть в том, что в каждой SIM зашито несколько ключей (чисел), на основе которых и производится аутентификация абонента у оператора.
Исходя из этого, обсуждалось, что теоретически эти ключи можно определить путем различных манипуляций с SIM, например брутфорс — передавать в нее сигналы аналогичные сигналам оператора (которые он использует, чтоб определить какая симка к нему обращается) и анализировать ее ответы.
Но количество таких запросов ограничено до примерно 65000 (после этого симка «погибает»), потому реально после такого брутфорса симка становится неработоспособной, а значит, такие действия бесполезны.
Так что лично я сделал 2 вывода:
1) Использования симки для авторизации «везде где попало» значительно сократит ее срок жизни.
2) Можно боятся операторов — у них есть все эти ключи безо всякой мороки :)
Вообще логично, но есть пару замечаний:
1) По-моему в SIM старого образца не было встроенной JVM, так что там эту идею реализовать было бы крайне проблематично. Кстати, кто знает, как часто сейчас вообще используют Java Card в обычных SIM?
2) Про дифф анализ питания карты — для меня тоже новость. Я читал что интерфейса для чтения KI у SIM нет, а потому копировать ее крайне проблематично — можно попробовать вычислить KI брутфорсом, но число выполнений криптоалогоритма в течении короткого интервала времени ограничено — если что не так, SIM заблокируется.
3) Не знал про ограниченность числа выполнений криптоалгоритма (защита от брутфорса, которую упомянул выше, не в счет)… Насколько информация достоверна?
А вот операторы — это да… довольно печально… В этом плане идея хороша только для случая «идеальных операторов», от которых не хочется свалить после очередной «акции» :)
habrahabr.ru/blogs/GreaseMonkey/75966/
Кстати отличная штука, проверил на себе — все даты перенес без проблем, хотя до этого с GreaseMonkey не сталкивался.
alexmak.net/blog/2009/12/17/apple-gestapo/
alexmak.net/blog/2009/12/18/apple-gestapo-2/
Информация взята с того-же Gizmodo (там так написано) + авторские размышления
2. Ну… Вы написали всего 39 символов, одно смс без кириллицы — 160 символов, плюс SMS может быть из нескольких частей. Да и в конце-концов не будут же прокси и SIM обменивать вольными сочинениями — вполне логично разработать компактный формат сообщений вида «атрибут-значение».
3. Неконструктивно :)
Исходя из этого, обсуждалось, что теоретически эти ключи можно определить путем различных манипуляций с SIM, например брутфорс — передавать в нее сигналы аналогичные сигналам оператора (которые он использует, чтоб определить какая симка к нему обращается) и анализировать ее ответы.
Но количество таких запросов ограничено до примерно 65000 (после этого симка «погибает»), потому реально после такого брутфорса симка становится неработоспособной, а значит, такие действия бесполезны.
Так что лично я сделал 2 вывода:
1) Использования симки для авторизации «везде где попало» значительно сократит ее срок жизни.
2) Можно боятся операторов — у них есть все эти ключи безо всякой мороки :)
1) По-моему в SIM старого образца не было встроенной JVM, так что там эту идею реализовать было бы крайне проблематично. Кстати, кто знает, как часто сейчас вообще используют Java Card в обычных SIM?
2) Про дифф анализ питания карты — для меня тоже новость. Я читал что интерфейса для чтения KI у SIM нет, а потому копировать ее крайне проблематично — можно попробовать вычислить KI брутфорсом, но число выполнений криптоалогоритма в течении короткого интервала времени ограничено — если что не так, SIM заблокируется.
3) Не знал про ограниченность числа выполнений криптоалгоритма (защита от брутфорса, которую упомянул выше, не в счет)… Насколько информация достоверна?
А вот операторы — это да… довольно печально… В этом плане идея хороша только для случая «идеальных операторов», от которых не хочется свалить после очередной «акции» :)