Комментарии 6
И да, в твоем телефоне есть вторая ОС, которая имеет более приоритетный режим работы, чем Android/iOS.
И не только вторая, RTOS есть для Bluetooth & Wi-Fi
0
Уязвимым является Wireless Internet Browser (WIB) компании SmartTrust, который используется подавляющим большинством операторов связи.
Масштабы, заявленные исследователями, пугают
Может «слили» закладку анбшников?
Масштабы, заявленные исследователями, пугают
Может «слили» закладку анбшников?
0
3GPP настолько суровы, что документы доступны только по ftp?
0
Ни S@T, ни WIB не являются субъектами спецификаций 3GPP и ETSI. Это сторонние технологии, первую из которых в свое время активно продвигал SIM Alliance (у них на сайте доступны все спецификации). Из известных игроков на рынке, Gemalto предлагает валидацию и интеграцию S@T Browser: www.gemalto.com/companyinfo/about/merger/commitments/sim-browsing. И да, не только по FTP — HTTP прекрасно работает.
А вот что действительно сурово, так это спецификации ETSI на DVD дисках :D
webstore.etsi.org/ecommerce/ListArticle.asp
Полный набор спецификаций GSM (на целых 4 дисках) можно заказать за 6 000,00 €.
А вот что действительно сурово, так это спецификации ETSI на DVD дисках :D
webstore.etsi.org/ecommerce/ListArticle.asp
Полный набор спецификаций GSM (на целых 4 дисках) можно заказать за 6 000,00 €.
+1
Скажите спасибо, что не только через WIB!
0
Так ли страшна новая уязвимость SIM-карт
…
Реальную оценку количества уязвимых устройств на данный момент дать сложно.
Судя по комментариям, [...] у наших операторов может быть всё вполне хорошо [...]
К сожалению, статья ни о чем. Когда видишь такой заголовок, сразу возникают вопросы:
- Как много операторов сегодня продолжают пользоваться этой устаревшей технологией (S@T, WIB)? На сколько я знаю, в Африке она до сих пор активно используется, но как обстоят дела в других уголках света, включая нашу необъятную страну?
- Как защититься? Можно ли удалить или заблокировать эти апплеты? Очевидно, можно. Скажу больше, большинство адекватных операторов в России блокирует отправку нестандартных SMS (например, OTA) между абонентами. Более того, неугодные апплеты можно удалить получив OTA от оператора (благо, есть Card Manager).
- Меня уже взломали? Могу ли я проверить наличие уязвимых апплетов на SIM-карте? Да! В публичном доступе уже давно доступен фаззер для SIM-карт — SIMTester от SRLabs, а также бесплатное приложение SnoopSnitch, которое мониторит активность Baseband-процессора в реальном времени (через отладочный интерфейс Qualcomm).
На самом деле, лаборатория упоминаемого Вами Karsten Nohl опубликовала небольшую статью, где все разложено по полочкам и есть ответы почти на все эти вопросы: New SIM attacks de-mystified, protection tools now available. Советую почитать.
Небольная выдержка:
На основании результатов анализов 800 SIM-карт, можно сказать следующее:
S@T Browser установлен на 9.4% из всех протестированных,
из которых 5.6% уязвимы к SimJacker (MSL=0, не требуют подписи OTA).
WIB установлен на 10.7% из всех протестированных,
из которых 3.5% уязвимы к аналогичным атакам (MSL=0).
Суммарно 9.1% из 800 протестированных SIM-карт уязвимы.
На основании анализа собранных данных на сайте gsmmap.org:
как минимум 8 абонентов получили OTA SMS, адресованных S@T Browser,
первый случай был зафиксирован еще в 2016 году,
большинство абонентов были из Южной и Латинской Америки.
Кроме того, на сайте SIM Alliance еще в августе (до официального объявления уязвимости) были опубликованы Security Guidelines for S@T Push для операторов.
+2
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
WIBAttack. Так ли страшна новая уязвимость SIM-карт