Es posible explotar el SMS de una tarjeta SIM, el sistema de actualización OTA (por aire) construido con Java Card, es decir, un subconjunto de Java que permite que los applets se ejecuten en dispositivos de memoria pequeños.
Los comandos OTA, como las actualizaciones de software, son mensajes SMS protegidos criptográficamente, que se envían directamente a la tarjeta SIM.
Si bien existe la opción de utilizar AES de última generación o el algoritmo 3DES un tanto obsoleto para OTA, muchas (si no la mayoría) de las tarjetas SIM aún dependen del cifrado DES de la década de los 70.
Envíe un SMS binario incorrectamente firmado a un dispositivo de destino utilizando una tarjeta SIM codificada con DES, que no fue ejecutada por la tarjeta SIM debido a un error en la verificación de la firma. Sin embargo, al rechazar el código, la tarjeta SIM respondió con un código de error que contenía la firma criptográfica del dispositivo, una clave privada de 56 bits. Entonces fue posible descifrar la clave utilizando técnicas comunes de craqueo.
Con esta clave en la mano, los piratas informáticos pueden firmar actualizaciones de software malintencionado con la clave y enviarlas al dispositivo. El atacante también puede descargar applets de Java Card, enviar mensajes SMS, cambiar números de correo de voz y consultar datos de ubicación.
Si desea obtener más detalles técnicos sobre cómo reproducirlo, recomiendo Google, ya que nunca exploté una SIM, solo busco "vulnerabilidad de sim javacard", "explotar sim" y probablemente la encuentre usted mismo.