Как стать автором
Обновить

Комментарии 3

НЛО прилетело и опубликовало эту надпись здесь
ИТ-системы безопасности просто не смогут отследить незаконно подключённое устройство, если оно зарегистрируется в сети с помощью похищенных через Simjaking идентификационных данных.
ШТА??? Уязвимость позволяет выполнять STK команды и с каких пор приватные ключи из закрытой памяти симкарты доступны через STK команды?
Использование Simjacking позволяет принудительно переключить SIM-карту в режим роуминга и заставить её подключиться к сотовой вышке, которую контролирует злоумышленник.
СИМкарта подключается к сотовой вышке? В нее встроен модем? Не знал… И во вторых — даже если командами с симки удастся заставить терминал подключиться к нужной сети — подключение будет только в режиме звонков на 911 (этого добиться будет проблематично, текущие экспроиты Simjaking этого не умеют). Симкарта при подключении в роуминге авторизуется на домашнем hss\HLR, что бы подключение было полноценным с «прослушиванием трафика», злоумышленнику надо не «базовую станцию», а весь набор «сотовой коры» + заключенное соглашение о роуминге с домашним оператором.

Кому документ по ссылке не понятен, короткий бриф: сейчас уязвимость сводится к одному аплету (S@T), распространенному на симках у определенного набора сотовых операторов, пока ее используют для получения текущего положения терминала, ничего более. Но потенциально дыра мощная, можно жертву подписать на какую нить платную рассылку через USSD команды, типа топ10 анекдотов по 150р за СМС. На счет атаки банкинга сомневаюсь, смс отправить не проблема, но ответ дождаться и переслать куда то — помоему нет.
Если вы владелец сервиса с топ-10 анекдотов и подписав на это пол страны через уязвимость не считать банкингом, то да, не серьезная дырка!
Зарегистрируйтесь на Хабре, чтобы оставить комментарий