私は現在、Weinmannの研究に触発されたスマートフォンの隠しコンポーネントを調べています すべてのベースバンドは私たちのものです およびKarsten Nohl Rooting Sim Cards 。
ワインマンによると、アプリケーションプロセッサ(Androidなど)とベースバンドプロセッサはメモリを共有できるため、ベースバンドスタックの攻撃と乗っ取りにより、Androidを攻撃する可能性があります。
ノールによると、SIMカードをクラックして、独自のウイルスやアプリケーションをインストールすることが可能です。このアプリは、プレミアムSMSまたはその他の何かを送信できます。
したがって、SIMはベースバンドに接続され、ベースバンドはアプリケーションプロセッサに接続されます。 では、この接続はどの攻撃面を提供しますか?
残念ながら、3つのコンポーネント間の接続に焦点を当てたソースは見つかりませんでした。
アプリケーションプロセッサ側については何も知りませんが、SIM側についていくつか説明できます。
加入者識別モジュールは一種のスマートカードであり、そのため、ATを話しませんが、個別のプロトコル ISOから (一般にAPDUと呼ばれます)。 ISO 7816の残りの部分はほとんど無害であり、ブロードバンドにも対応していません。これは、ISOが無料で提供していないため幸いです。
GSMネットワークに接続するスマートカードの標準を維持する3GPPを入力します。これらの規格は、ISO 7816のスーパーセットであり、自由に使用できます そのWebサイトで入手可能 (そこを少し見てみると、最も詳細な情報が満載の素晴らしいWebサイトです)
11.11標準では、いくつかの前提が確認されています。SIMはA5暗号化を行わず、モバイル機器はそれを行い、SIMはA3およびA8を行います。
11.14の標準的なものが興味深いものになると、これらは、SIMアプリケーションがモバイル機器アップリンクで実行できることの詳細です。彼らはほとんど何でもできることがわかり、時には「ユーザーがこのコマンドを非アクティブ化することは可能であろう」というピンキーな約束に基づいている。音声通話、データ、あなたはそれに名前を付けます。
KiがSIMアプリケーションにアクセスできるかどうかは 1シリーズの仕様 のどこかで見つかるかもしれません。すべてを読む時間はありませんでした。 31.130は、開始するのに適した場所のように見えます。