web-dev-qa-db-ja.com

SIM、ベースバンド、アプリケーションプロセッサ間の通信

私は現在、Weinmannの研究に触発されたスマートフォンの隠しコンポーネントを調べています すべてのベースバンドは私たちのものです およびKarsten Nohl Rooting Sim Cards

ワインマンによると、アプリケーションプロセッサ(Androidなど)とベースバンドプロセッサはメモリを共有できるため、ベースバンドスタックの攻撃と乗っ取りにより、Androidを攻撃する可能性があります。
ノールによると、SIMカードをクラックして、独自のウイルスやアプリケーションをインストールすることが可能です。このアプリは、プレミアムSMSまたはその他の何かを送信できます。

したがって、SIMはベースバンドに接続され、ベースバンドはアプリケーションプロセッサに接続されます。 では、この接続はどの攻撃面を提供しますか?

  1. A3、A8の計算はSIMで行われ、A5はベースバンドプロセッサで行われます。ベースバンドを完全に制御できるようになったら、通話を開始するか、SMSで電話を偽装しますか?
  2. SIMカードを完全に制御できれば、SMSメッセージをKiまたはSimカード上のバンキングアプレットのデータと一緒に送信できますか?音声通話またはSimカードを使用したベースバンドOSへの攻撃?SIMとベースバンドプロセッサ間で使用されている通信プロトコルは?ATコマンド?-これらは攻撃の可能性を制限するため。

残念ながら、3つのコンポーネント間の接続に焦点を当てたソースは見つかりませんでした。

10
PeteChro

アプリケーションプロセッサ側については何も知りませんが、SIM側についていくつか説明できます。

加入者識別モジュールは一種のスマートカードであり、そのため、ATを話しませんが、個別のプロトコル ISOから (一般にAPDUと呼ばれます)。 ISO 7816の残りの部分はほとんど無害であり、ブロードバンドにも対応していません。これは、ISOが無料で提供していないため幸いです。

GSMネットワークに接続するスマートカードの標準を維持する3GPPを入力します。これらの規格は、ISO 7816のスーパーセットであり、自由に使用できます そのWebサイトで入手可能 (そこを少し見てみると、最も詳細な情報が満載の素晴らしいWebサイトです)

11.11標準では、いくつかの前提が確認されています。SIMはA5暗号化を行わず、モバイル機器はそれを行い、SIMはA3およびA8を行います。

11.14の標準的なものが興味深いものになると、これらは、SIMアプリケーションがモバイル機器アップリンクで実行できることの詳細です。彼らはほとんど何でもできることがわかり、時には「ユーザーがこのコマンドを非アクティブ化することは可能であろう」というピンキーな約束に基づいている。音声通話、データ、あなたはそれに名前を付けます。

KiがSIMアプリケーションにアクセスできるかどうかは 1シリーズの仕様 のどこかで見つかるかもしれません。すべてを読む時間はありませんでした。 31.130は、開始するのに適した場所のように見えます。

7
Up Here