Actualmente examino los componentes ocultos de un teléfono inteligente, inspirado en la investigación de Weinmann Toda tu banda base nos pertenece y Karsten Nohl Tarjetas Rooting Sim .
Según Weinmann , el procesador de la aplicación (con Android, por ejemplo) y el procesador de banda base pueden compartir memoria, de modo que un ataque y toma de control de la pila de banda base ofrece la posibilidad de atacar a Android.
Según Nohl , es posible descifrar una tarjeta SIM e instalar un virus o una aplicación propia. Esta aplicación podría enviar SMS premium o algo más.
Por lo tanto, la tarjeta SIM está conectada a la banda base y la banda base está conectada al procesador de la aplicación. Entonces, ¿qué superficie de ataque ofrece esta conexión?
- El cálculo de A3, A8 se produce en la SIM y el A5 en el procesador de banda base, ¿verdad? Entonces, cuando tengo un control total de la banda base, ¿puedo iniciar una llamada o un SMS y hacerse pasar por el teléfono?
- Si tuviera el control total de la tarjeta SIM, ¿podría enviar mensajes SMS con el Ki o datos de applets bancarios en la tarjeta Sim? ¿Puedo iniciar una llamada de voz o atacar el sistema operativo de banda base con la tarjeta Sim? ¿Qué protocolo de comunicación se usa entre la SIM y el procesador de banda base? ¿También los comandos AT? -Desde que esto limitaría las posibilidades de ataque.
Lamentablemente, no he encontrado una fuente que se centre en la conexión entre los tres componentes.