Разработчики из немецкой лаборатории Security Research Labs показали метод установки в SIM-карту мобильного телефона вирусного кода. Способ основан на уязвимости в сим-карте. Эксперты считают, что под угрозой находятся миллионы владельцев мобильных девайсов.

Взлом производится при помощи технологии Over-the-air (OTA), которая дает возможность устанавливать на телефон ПО «по воздуху», то есть через сети сотовой и беспроводной связи. Подобная технология, в том числе, позволяет инсталлировать Java-апплеты в сим-карту.

Отметим, что команды OTA — это закодированные смс-сообщения, при этом для их шифрования используется устаревший стандарт DES (Data Encryption Standard), созданный в 70-х годах. Используя различные команды, взломщик может установить на телефон вредоносные программы.

Сообщается, что помимо прочего, Java-апплет умеет транслировать платежные данные пользователя, которые порой хранятся на SIM-картах, указывают эксперты в своем блоге. «Перед хакерами открывается масса возможностей для совершения преступлений», — полагают эксперты.

Разработчики рассказали о ряде методов защиты от подобноай атаки. К примеру, можно пользоваться более современными стандартами шифрования, к примеру AES, или установить в телефон брандмауэр, который защитит пользователя от смс из анонимных источников.

Добавим, что исследователи лаборатории Security Research Labs намерены представить описанный выше механизм атаки сим-карт на конференции BlackHat 31 июля и 3 августа на хакерском фестивале OHM. 

Ранее сообщалось, что корпорация Google презентовала патч, который убирает уязвимость, найденную экспертами стартапа Bluebox и затрагивавшую около 900 млн Android-гаджетов.