Комментарии 37
Т.е. теперь деньги с моего счёта будет воровать не только провайдер сотовой связи, а и вообще кто попало?
+36
кто умножает познания, умножает скорбь
+12
Мне даже не жалко ста рублей с моего счета тому герою что в этой теме до такого уровня разберется :)
+1
Не каждый понимает, как это сложно, чтобы не жалеть денег со своего счета :)
0
НЛО прилетело и опубликовало эту надпись здесь
Есть небольшая проблема — эксплоиты имеют способность утекать от исследователей в руки скрипт-кидисов и просто людей не имеющих морали. Так что скорее ваши деньги будут воровать совсем другие люди.
+2
Интересно, а как проверить попадает ли моя сим-карта под категорию уязвимых?
+1
Кто в теме проясните, пожалуйста. Я правильно понимаю, что речь идет о симках, у которых можно сделать клон? Российские операторы такие давно, вроде как, уже не используют. В новых же ключ из симки не извлечь. Он никаким образом наружу не передается.
+3
Он и в тех симках наружу не передавался. Просто используется уязвимость и за 20-40тыс попыток обращения к SIM карте удаётся узнать секретный ключ Ki.
0
Тогда речь о том, что какие-то симки все же передают его наружу? И речь о старых(клонируемых) симках?
0
Честно говоря, я не совсем понял, что за секретный ключ, позволяющий удалённо управлять телефоном, да ещё и работающий на любом телефоне и любой симке (пусть и старой). 56 бит. DES. Непонятно.
+2
Симки никогда не передавали ключ (Ki) наружу.
Но, по запросу могли подписывать этим ключём входные данные. В некоторых случаях, путём перебора, можно было восстановить ключ до того, как истечёт ресурс карты на генерацию подписей. (У карточек могло быть ограничение на 64к запросов на подпись, чего при обычном использовании симки было более чем достаточно). По крайней мере, такая информация ходила тогда, когда клонирование симок представляло хоть какой-то интерес.
Но, по запросу могли подписывать этим ключём входные данные. В некоторых случаях, путём перебора, можно было восстановить ключ до того, как истечёт ресурс карты на генерацию подписей. (У карточек могло быть ограничение на 64к запросов на подпись, чего при обычном использовании симки было более чем достаточно). По крайней мере, такая информация ходила тогда, когда клонирование симок представляло хоть какой-то интерес.
0
НЛО прилетело и опубликовало эту надпись здесь
Раньше одним из основных поводов вникать в клонирование симок было желание иметь одну карточку, на которой будут зашиты несколько номеров, и можно будет между ними относительно быстро переключаться. Сейчас есть куча телефонов с двумя-тремя симками, и круг лиц, интересующихся клонированием симок «для домашнего пользования» очень сократился.
Но исследователи безопасности сотовых сетей продолжают работать, как мы видим.
Но исследователи безопасности сотовых сетей продолжают работать, как мы видим.
+2
У меня такая сим-карта, ключ подобрал, клон сделал, работает :)
Более того, наличие дубликата помогло месяц назад не остаться без связи, когда случайно забыл сим-карту в другом городе в другой стране.
Более того, наличие дубликата помогло месяц назад не остаться без связи, когда случайно забыл сим-карту в другом городе в другой стране.
+1
> злоумышленник может отослать еще одно сообщение, на этот раз с вирусом, позволяющим получить информацию о владельце телефона, перехватывать текстовые сообщения и даже совершать платежи со своего счета
Хрень какая-то. Смс-ка с вирусом, да еще и кроссплатформенным? Автор сгущает краски.
Хрень какая-то. Смс-ка с вирусом, да еще и кроссплатформенным? Автор сгущает краски.
-1
Насколько я помню, в симке есть свой вшитый интерпретатор какой-то из разновидностей джавы — Wiki: Java_Card.
+1
Зачем кроссплатформенным?
Определяем модель телефона по IMEI, сверяемся с базой модель — ОС, отсылаем таргетированный вирус.
Определяем модель телефона по IMEI, сверяемся с базой модель — ОС, отсылаем таргетированный вирус.
-1
Билайн говорит, что его абоненты могут спать спокойно. Не совсем понятно, правда, что за шаги, которые они «предприняли».
teleus.ru/news/13038/
Другие операторы молчат.
teleus.ru/news/13038/
Другие операторы молчат.
0
Глупый вопрос: а участвует ли вообще сим карта в процессе приема смс на современных смартфонах?
Смс там хранятся не на сим, gsm модуль обращается к симке только при регистрации в сети, и дальше — ее вообще по идее никто не трогает, и никак с ней не взаимодействует. Разве нет?
Смс там хранятся не на сим, gsm модуль обращается к симке только при регистрации в сети, и дальше — ее вообще по идее никто не трогает, и никак с ней не взаимодействует. Разве нет?
0
Если при приеме СМС телефон проходит через аутентификацию/авторизацию, то да, симка участвует — она генерирует ключи.
А СМСки якобы необычные:
Правда что это за специальные сообщения не ясно… В декабре на Chaos Communication Congress наверняка расскажет подробно.
А СМСки якобы необычные:
Mr. Nohl was able to derive the SIM card’s digital key by sending an SMS disguised as having been sent from the mobile operator. Carriers routinely send specially coded messages to handsets to validate customers’ identities for billing and mobile transactions.
Правда что это за специальные сообщения не ясно… В декабре на Chaos Communication Congress наверняка расскажет подробно.
0
OTA commands, such as software updates, are cryptographically-secured SMS messages, which are delivered directly to the SIM.
Слал специальные бинарные СМСки, через которые можно обновлять софт на телефоне(или симке?), сообщения подписываются цифровой подписью, но некоторые симки на неверную подпись отвечали ошибкой и своей подписью. Через это можно уже было послать произвольное командное правильно подписанное сообщение.
+1
НЛО прилетело и опубликовало эту надпись здесь
А черт его знает… Криво написан софт для симки — мне кажется, что задумка была в том, чтобы сказать оператору, что он не так сообщения шлет, а на то, что с другой стороны может быть злоумышленник как-то забили.
Плюс там отсылалась не чисто подпись, а нечто, из чего эта подпись вычислялась (закодирована как-то, увы, не разбираюсь в криптографии).
Плюс там отсылалась не чисто подпись, а нечто, из чего эта подпись вычислялась (закодирована как-то, увы, не разбираюсь в криптографии).
+1
Не совсем понял, можно ли послать подобное сообщение, не будучи опсос-ом?
0
Скорее всего нет, т.к. ОПСОСы по идее не должны позволять пересылать бинарные СМСки пользователям (только текст).
0
была история пару лет назад, по питеру катался фургон с «фальшивой» базовой станцией, которая через уязвимость отправляла смс платные… долго катался, посадили туда джигитов сказали что нажимать… много денег заработали, но в итоге вычислили и поймали их, правда не интересовался поймали ли тех кто это придумал.
+1
А у меня и родных симка клонированная, т.е. там своя прошивка… ха-ха :)
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт