Как стать автором
Обновить

Эмуляция и перехват SIM-команд через SIM Toolkit на Android 5.1 и ниже (CVE-2015-3843)

Время на прочтение11 мин
Количество просмотров42K
Всего голосов 25: ↑24 и ↓1+23
Комментарии6

Комментарии 6

Несколько вопросов, если не сложно:
  1. Многие ли банки используют приложения SIM-карты для одноразовых паролей? В России сколько примерно?
  2. По какой причине решают использовать приложения SIM-карты? Считают что это более безопасно чем простые SMS-сообщения или Push Notifications?
  3. Немного отстал от темы. Перехват текста SMS-сообщения с одноразовым паролем является более безопасным решением на данный момент?

В ходе моего исследования несколько SIM-карт вышло из строя, так и не загрузив меню.

Как, если не секрет? Значит ли это, что приложение без особых привелегий тоже может вывести из строя SIM-карту?
Перехват SMS сообщение делается очень просто, при некотором везении пользователь даже не заметит входящего сообщения.
У меня есть приложение, которое перехватывает SMS от GSM модуля моего автомобиля. Также есть приложение для обработки поступлений на р.с. в банке, потому что сбербанк не особо желает автоматизировать это все дело.
  1. У нескольких российских банков было желание внедрить подобный механизм. Они отказались после нашего исследования. По зарубежным данных нет.
  2. Основная причина — предотвратить возможность перехвата одноразовых паролей с помощью вредоносных приложений для андроида.
  3. Не понял вопроса.
  4. Сложно сказать почему. Во время тестирования я генерировал окна SIM Toolkit menu, при нажатии на кнопки Ok и Cancel в сим карту отправлялись соответсвующие команды. Возможно это как то повлияло на неё. К сожалению, без доступа к исходникам ПО сим карты, назвать точную причину я не могу. Под вышли из строя — подразумевается прекращение работы SIM Toolkit, в остальном же сим карта продолжала работать исправно, принимать звонки и т.п
Очень интересно, каков процент оперативно обновляемых (до 1 месяца) устройств на Android.
Больше 5?
«устранила эту ошибку в обновлении» звучит слишком хорошо.
Но оригинальное сообщение все равно появится потом а экране? Очередь очищается не по событию отправки ответа, а по событию нажатия на кнопку, я правильно понимаю?
Оригинальное окно можно скрыть, отправив команду android.intent.action.stk.session_end
Зарегистрируйтесь на Хабре, чтобы оставить комментарий