Как известно, каждому мобильному телефоны для работы требуется SIM-карта. Казалось бы, при таком распространении стандарта он должен быть надёжно защищён от всевозможных нападок со стороны технически подкованных индивидуумов с противозаконными намерениями, но к сожалению, это не так. Специалист из занимающейся безопасностью в информационной сфере компании Security Research Labs Карстен Нол (Karsten Nohl), который несколько лет назад нашёл уязвимость в стандарте GSM при шифровании звонков, обнаружил новую угрозу. Речь идёт исключительно о SIM-картах, использующих алгоритм шифрования DES (Data Encryption Standard), который был представлен в далёком 1977 году. Уязвимость позволяет злоумышленникам в одном случае из четырёх успешно осуществить взлом такой SIM-карты посредством отправки всего лишь двух сообщений на аппарат.
Замаскировав первое СМС-сообщение под системное от оператора мобильной связи, в него включают двоичный код, не подписанный должным образом, который устройство не может выполнить. В ответ оно присылает сообщение об ошибке, которое содержит 56-разрядный ключ. Поскольку стандарт DES считается в настоящее время не слишком надёжным, специалистам расшифровать такой ключ не составляет большого труда. В Security Research Labs на это потребовалось две минуты работы на персональном компьютере.
Затем вредоносный код подписывается этим ключом и передаётся на аппарат в виде программного обновления. Это открывает доступ к прослушиванию звонков, прочтению текстовых сообщений, совершению покупок посредством мобильного телефона и к прочим данным и функциям аппарата. Выполняются эти действия за счёт установка Java-апплетов.
Карты, использующие более современный Triple DES, для данного метода взлома неуязвимы, как и три четверти карт на DES, которые распознают в первом сообщении подделку. Сам Нол оценивает число находящихся в зоне риска данной уязвимости SIM-карт в 750 млн., тогда как общее число активированных карт по всему миру составляет около 7 млрд., то есть каждая десятая находится под угрозой. Все данные были переданы в ассоциацию GSM, откуда они отравятся производителям карт и операторам мобильной связи. Уязвимость будет обсуждаться вскоре на конференции Black Hat.
Пользователю для борьбы с уязвимостью необходимо убедиться в том, что его SIM-карта не использует алгоритм DES. В противном случае нужно убедиться, что использующаяся на аппарате JAVA-машина запрещает доступ апплетам к определённой информации.