Récemment, dans notre service d’inspection de qualité Wiki, nous avons rencontré un problème concernant la carte SIM cryptée DES vulnérable et sa méthode de protection. La nouvelle de l’exploit s’est répandue sur le réseau et Google a fourni des centaines de milliers de résultats pour « 750 millions de cartes SIM vulnérables ». Dans cet article, nous allons essayer de clarifier comment fonctionne l’exploit et s’il est vraiment dangereux dans perfectjammer.
Eh bien, en fait, la vulnérabilité n’est pas aussi dangereuse que les médias ont tenté de décrire. Nous devons également expliquer qu’aucun virus ne peut casser la carte SIM, simplement parce que le virus peut se copier et se propager davantage. Si la vulnérabilité DES est exploitée avec succès, la carte SIM infectée ne pourra pas infecter d’autres personnes. Par conséquent, il s’agit essentiellement d’une méthode permettant à un Brouilleur Téléphone d’effectuer une attaque à distance sur un smartphone. Ce n’est que lorsque la carte SIM de la victime prend en charge la carte Java que le SMS peut être lu ou envoyé pour passer un appel. Il s’agit d’un langage de programmation spécial qui peut créer des programmes standard pour les cartes SIM. Le prix des cartes SIM avec prise en charge Java est un peu plus élevé que celui des cartes standard, de nombreux opérateurs ne les utilisent donc pas du tout.
Alors maintenant, nous avons atteint le point, si vous pensez que vous pourriez être rencontré, je vais essayer de vous fournir une solution appropriée. Tout d’abord, nous devons dire qu’une sorte de pare-feu peut être utilisé pour bloquer les messages OTA malveillants au niveau du réseau, et lorsqu’ils essaient de passer par le centre SMS, il peut bloquer les messages avec des fonctions spécifiques. Si l’opérateur peut atteindre cet objectif, les messages malveillants n’atteindront pas le téléphone de la victime. Mais non seulement n’importe quel opérateur le fera, par exemple, Verizon a déjà indiqué qu’il se soucie des données personnelles des utilisateurs.
La deuxième méthode consiste à utiliser ces messages OTA pour mettre à jour la carte SIM. Votre opérateur peut mettre à jour votre algorithme de cryptage de carte de DES à 3DES et empêcher la possibilité d’installer des applets Java tierces. De plus, vous pouvez changer votre carte SIM en une carte mieux protégée, et ce type de carte n’a pas ce type d’utilisation. Si vous pensez que votre téléphone est endommagé, une autre solution utilisera un brouilleur de signal de téléphone portable. Heureusement, Karsten Nohl, qui a découvert la vulnérabilité, est un soi-disant « pirate blanc ». Il n’a pas encore publié d’informations sur l’exploit, mais les a transmises à la GSM Association, qui a informé tous les principaux opérateurs de toutes les vulnérabilités. Par conséquent, nous espérons que les opérateurs mobiles ont pris des mesures pour protéger nos données privées, car sinon ce sera notre priorité absolue.