Зная общую леность разработчиков, я сомневаюсь, что механизмы защиты JCRE ими считаются недостаточными и на все остальное не забили сто лет назад. Разве что такие же карты делают для NSAшных спецприложений и руку сбивать неохота.
А там не стандартное JCRE. Там, как я понял, совершенно отдельная тема с ключами разного уровня крутости, которыми надо подписывать свои классы, чтобы получать нужный уровень привелегий, и для "админских" привелегий на девелоперских картах ключ идет в составе SDK, а на боевых - есть у только у производителя.
Свою собственную SIM-карту можно засунуть не в телефон, а напрямую в программатор, и скармливать в неё что угодно, и ответы читать напрямую. Никакую базовую станцию имитировать не придётся. Правда, придётся эмулировать телефон, но это, пожалуй, попроще будет, вроде есть даже opensource'овые реализации. Универсальный эксплойт, конечно, очень маловероятен, но под конкретные карты можно попробовать. Есть шанс, что производители не предусматривали специальной защиты данных от приложений внутри карты. Надо проверять.
Судя по том, что пишут в JavaCard spec ("Applet Isolation and Object Sharing", "Applet Firewall", "Method invocation across contexts" - сорри, на вебу этого нет, но отдается с сайта оракла по поиску "javacard spec") шары нету :(
Только Оракл застенчиво не уточняет, что механизмы эти неявно предполагают что апплет прошел верификатор, который для javacard ВНЕШНИЙ т.к. на самой карте ресурсов для такой работы просто не хватает. Если действительно есть возможность загрузки произвольных аплетов - нету особой проблемы выбраться из sandbox т.е. можно получить плюс минус доступ ко всему что доступно JCRE. Хотя так на вскидку как вытащить ключи я не вижу, но я и не криптограф.
Если и нет какого-нибудь модуля в SMS-центре на шлюзе для смсок, входящих от других операторов, то после этой новости они его придумают. А там, разве не подойдёт решение - резать все бинарные смски от чужих?
SMSC получателя не участвует в доставке вх. SMS сообщений. Абонент оператора А отправлят смс абоненту оператора Б, то смски проходят через SMSC-А, а в SMSC-Б они в общем случае не попадают.
ну я немного поспешил, я думаю наверное есть вариант блокировать трафик на STP в связке с какими нибудь антифорд системами, но интересно узнать мнение более знающих специалистов, есть ли в них возможность такого глубокого анализа.
Comments 37
Reply
Reply
Reply
Reply
Reply
Reply
Reply
Reply
Универсальный эксплойт, конечно, очень маловероятен, но под конкретные карты можно попробовать. Есть шанс, что производители не предусматривали специальной защиты данных от приложений внутри карты. Надо проверять.
Reply
Reply
Reply
Reply
Reply
не особо вижу варианты на каком оборудовании эти вх. смски будут анализироваться.
Reply
Reply
ну я немного поспешил, я думаю наверное есть вариант блокировать трафик на STP в связке с какими нибудь антифорд системами, но интересно узнать мнение более знающих специалистов, есть ли в них возможность такого глубокого анализа.
Reply
Leave a comment