Fiecare al optulea card SIM din lume este expus riscului de fraudă, furt sau audiție, spune expertul german de securitate.
În plus față de cele de mai sus, lipsa detectată va permite infractorilor să efectueze plăți și să urmărească obiceiurile de cumpărare ale utilizatorilor, folosind tehnologia NFC.
Carsten Nol este angajat al Sucurity Research Labs. A verificat mai mult de 1000 de cartele SIM, care utilizează ATT, Vodafone și Verizon. Mai puțin de un sfert din aceste cărți erau vulnerabile la atacuri, iar Nol crede că numărul lor va crește în fiecare zi.
Vulnerabilitatea se referă la carduri care utilizează forme vechi de programe de criptare bazate pe standardul digital (DES). Cartelele SIM ale mini-calculatoarelor sunt controlate de propriul sistem de operare. Majoritatea acestor carduri sunt furnizate de Gamalto și Oberthur Technologies.
În timpul testului, Carsten Nol a trimis comenzi către diferite cartele SIM. Unele cărți i-au fost refuzate, deoarece nu avea o semnătură valabilă, altele au emis un mesaj de eroare cu cerința de a atașa o semnătură. După ce apare mesajul corespunzător, Karsten Nol a rupt acest cod timp de un minut și a obținut acces la cartela SIM. El a spus: "Dați-mi orice cartela SIM și în câteva minute voi putea să gestionez de la distanță acest card și chiar să fac o copie a acestuia". Odată ce hacker-ul primește acces de la distanță la SIM, poate trimite un cod rău intenționat și infectează cardul cu un virus.
A doua vulnerabilitate de securitate, descoperită de Nol, se referă la hacking-ul așa-numitei carduri Java.
Cardul Java utilizează o metodă de securitate numită "cutie de nisip" care izolează aplicațiile sau o filă de browser, astfel încât acestea să nu poată comunica între ele sau să partajeze date personale. Această metodă vă permite să izolați aplicația infectată și să preveniți infecția altor persoane. Karsten Nol a reușit să ocolească această metodă de apărare, trimițând comenzile corespunzătoare, dar nu a obținut rezultatul dorit. El a reușit doar să provoace o defecțiune în cartea Java, care nu a dat acces complet. De aceea, Java este folosit pentru a proteja aplicațiile de plată și bancare.
AT T a raportat că cardurile ei nu au fost vulnerabile, deoarece utilizează noile standarde de criptare triplă (3DES), timp de aproximativ zece ani. În același timp, organizația din Londra, care reglementează standardele mobile, a declarat că cardurile SIM de generații mai în vârstă sunt vulnerabile.