суббота, 24 декабря 2011 г.

"Кракозябры" могут заставить чужие мобильные телефоны отправлять платные сообщения!

Недочеты стандартов мобильной связи дают мошенникам возможность без ведома владельца аппарата организовать отправку SMS на платные номера, или сделать трудности при получении рядовых текстовых сообщений.

Уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты. Эта система имеет имя SIM Application Toolkits. Эти приложения применяются для этих функций как вывод на дисплей баланса счета, работы с голосовой почтой или совершения электронных микроплатежей.






Эти приложения обмениваются с инфраструктурой оператора особым образом отформатированными SMS-сообщениями с цифровой подписью. Эти сообщения обрабатываются телефоном, не попадая в папку входящих и не подавая сигнала для пользователей. В крайнем случае телефон при получении подобного сообщения выводится из спящего режима.

При этом используется прочная технология шифровки данных, вот лишь сложность в том, что если какая-или команда не может оказаться выполнена, то оператору отсылается сообщение об ошибке. Это открывает для хакеров 2 возможности для совершения вредоносных действий.

В первом случае злоумышленник может применять данный сервис для подмены операторского номера на номер для платных SMS, в итоге денежные средства со счета жертвы будут переводиться на счет злоумышленника. При этом злоумышленники не могут контролировать непосредственный процесс отправки служебных сообщений, хотя это не умаляет опасности таких действий.



Во II-м случае в ответ на запрос оператора отправляются преднамеренно поврежденные сообщения, которые интерпретируются системой как недоставленные, запрос отправляется вновь, и на него снова приходит "поврежденный" ответ. Процесс зацикливается и обычные SMS-сообщения на телефон уже не проходят. Получается нечто вроде DOS-атаки.

Уязвимость была продемонстрирована специалистом по имени Богдан Алеку на конференции по вопросам безопасности DEEPSEC, которая проводилась в Вене (Австрия).

Алеку протестировал атаки на устройствах изготовителей Самсунг, Нокиа, HTC, RIM и Apple. Защититься от уязвимость возможно лишь на телефонах Нокиа - меню таких устройств позволяет устанавливать доказательства перед отправкой служебных сообщений. Хотя изначально эта опция отключена. Операторы имели возможность бы минимизировать атаки путем фильтрации сообщений в формате SIM Toolkit и занося в "белесые перечни" номера, которым разрешено их отсылать. Хотя, Алек заявил, что он пока что никто из операторов применил подобные меры контроля, даже после тестирования нападений на устройства операторов мобильной связи в Румынии, Болгарии, Австрии, Германии и Франции.

Алеку сообщил об уязвимости Компьютерной группе реагирования на чрезвычайные ситуации (Computer Emergency Response Team) и количество уязвимостей было локализовано, ан нет никаких подробностей о том, когда может оказаться произведено исправление. Алеку сказал, что, так или иначе, эту проблему проще решать с помощью фильтрации сообщений операторами, чем пробовать обновить миллионы телефонов.

Комментариев нет:

Отправить комментарий