Comments 8
UFO just landed and posted this here
Защиты звонков и SMS как раз не будет.
Плюсом еще можно влить на симку вредоносную фичу, которая останется в симке при смене телефона.
Плюсом еще можно влить на симку вредоносную фичу, которая останется в симке при смене телефона.
0
Мне казалось, что OTA апдейты там должны быть подписаны и сверяться по секретному ключу, зашитому в симку оператором (иначе почему в последнее время умерла тема клонирования симок? можно бы было юзать фейковую станцию для заливания апплета, выдающего KI наружу, вместо попыток его подобрать). Поправьте меня, если я ошибаюсь.
0
OTA апдейты там должны быть подписаны
Это так. Есть некоторая часть карт, в которых для подписи был использован алгоритм DES, поэтому их удалось взломать. Большинство карт используют 3DES, практические атаки на который не публиковались.
иначе почему в последнее время умерла тема клонирования симок? можно бы было юзать фейковую станцию для заливания апплета, выдающего KI наружу, вместо попыток его подобрать
Никакими апплетами считать ключ Ki нельзя, только подбор при использовании A3/A8 comp 1, уязвимость убрали в comp 2, сейчас в большинстве карт (предположительно) используют MILENAGE на базе AES128.
+1
Да, конечно, отсутствие аутентификации базовой станции со стороны телефона это лютый косяк GSM, не говоря об остальном.
0
Так, а разве чтобы заработала фейковая вышка сигнала на SDR, необходимым условием не является потеря сигнала 4G/3G? Если оно так, то по логике, операторов уже не работающих на GSM можно считать безопаснее? 0_о
0
Sign up to leave a comment.
Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1