Специалисты по безопасности из компании Security Research Labs обнаружили в SIM-картах, используемых в мобильных устройствах, уязвимость. Воспользовавшись ею, злоумышленники могут перехватывать текстовые сообщения, проводить платежи или делать копию SIM-карты.
По словам Карстена Ноля, основателя Security Research Labs, на взлом уходит около двух минут, а в качестве оборудования используется обыкновенный компьютер.
Уязвимость была найдена в алгоритме шифрования DES (Data Encryption Standard), который широко применялся (и применяется до сих пор) при создании SIM-карт. По оценкам Ноля, сегодня в обиходе около 3 млрд таких идентификационных модулей, 750 млн из них имеют описываемую «дыру» в безопасности. Алгоритмы Triple DES и AES (Advanced Encryption Standard) от данной уязвимости избавлены.
Чтобы получить доступ к мобильному устройству жертвы, хакер отправляет сообщение, имитирующее SMS от компании-оператора. Мобильник автоматически отправляет ответ, в котором содержится ключ безопасности, состоящий из 56 цифр. Он позволяет получить удаленный доступ к SIM-карте и модифицировать чип, а также получить контроль над мобильным устройством.
Карстен Ноль уже проинформировал GSM Association о своем открытии, передает The New York Times. Та, в свою очередь, провела переговоры с производителями SIM-карт и другими компаниями с целью найти лучший выход из сложившейся ситуации.