Algunas tarjetas SIM tienen una capacidad para 128KB (o más) de almacenamiento, lo suficientemente grande para un pequeño exploit, tal vez un rootkit más una vulnerabilidad de ejecución remota. Conceptualmente, los teléfonos tienen una caja de arena que los protege de los datos de la SIM, pero existen vulnerabilidades conocidas que pueden ser explotadas. Técnicamente, estas tarjetas no deben contener código ejecutable (deben contener solo datos), pero no hay nada que prohíba esta regla. Después de todo, son básicamente procesadores pequeños con almacenamiento permanente (Software-on-a-Chip o SoC).
Uno de estos artículos Lo que encontré sugiere que la caja de arena puede ser derrotada, y también que ningún operador se ha molestado en parchar esta vulnerabilidad, simplemente porque "nadie la está usando". Es cierto que este artículo ya tiene dos años, pero para la mayoría de los proveedores, eso es casi tan bueno como el de ayer, en términos de operadores, que rara vez dedican tiempo a parchar explotaciones críticas, y mucho menos explotaciones que supuestamente no se utilizan en la naturaleza.
Un pirata informático bien versado, como se supone que debe ser el Sr. Robot, podría escribir fácilmente un código que podría explotar un teléfono, incluso si no hubiera sido rooteado previamente. Por supuesto, si el teléfono ya tenía jailbreak, tal vez para habilitar un sistema operativo personalizado o desbloquear funciones como el enlace o el cambio de operadores, la vulnerabilidad podría ser aún más fácil. Tenga en cuenta que no estoy al tanto de una explotación explícita que existe en la naturaleza, solo ejemplo / prueba de conceptos, pero parece que el autor de Mr. Robot se ha molestado en hacer su tarea dentro del reino de posible . Tenga en cuenta que el Sr. Robot, como casi todos los programas de televisión, es ciencia ficción , generalmente basado en hechos, pero no en evidencia histórica.
También es bien sabido que un pirata informático que tiene acceso físico a casi cualquier sistema básicamente tiene el control total del sistema. Por ejemplo, un pirata informático puede descifrar fácilmente todas las contraseñas de Windows utilizando Linux en un disco, y un pirata informático con conocimientos y recursos suficientes podría piratear cualquier teléfono, incluso uno con el cifrado completo habilitado (pero es un sistema muy especializado y muy costoso). técnica).