SIMカードは、いわゆる「プロアクティブコマンド」でモバイルデバイスとの通信を開始できます(第6章 http://www.etsi.org/deliver/etsi_gts/11/1114/05.04.00_60/gsmts_1114v050400p。 pdf )。これらのコマンドを使用して、SIMカードアプレットはOSに現在のシステム時刻を要求するか、SMSを指定された数などに送信します。
質問:
AndroidまたはiOSにこれらのプロアクティブコマンドのOS保護はありますか?攻撃者がSIM-Phone通信を乗っ取り、SIMカードに不正なデータを提供するアプリケーションを作成することは可能ですか? OSがプロアクティブコマンドを介してSIMと通信できる唯一のエンティティであることを保証する「ファイアウォール」はありますか?
EDIT:安全なプロアクティブコマンドの特許を見つけました( http://www.google.com/patents/US8744406 )、しかし、UICCベンダーが実際にそれを使用している場合、私には手掛かりがありません。
UPDATE:Android Access Control Enforcer for Firewalls for such Firewall for Android =( https://code.google.com/p/seek-for-Android/wiki/AccessControlIntroduction )?
概して、Unixライクなオペレーティングシステム(特にLinux、Androidのベース、およびMac OS X))の設計は、OSが設計上、通信を許可されている唯一のソフトウェアエンティティであることを意味しますSIM(他のハードウェアはそれほど制限されていないので「ソフトウェア」と言います)したがって、これはあなたが心配する必要があるものではないと思います。
または、別の言い方をすると、はい、あなたが説明する「ファイアウォール」はすでに存在しています。これは、オペレーティングシステムカーネルの最も基本的な機能の1つです。
以前にハッキングされたSIM通信のいくつかの報告があります 2012年のこのDefConプレゼンテーションで説明されたものと同様 しかし、これはすべて基本レベルであり、これまでのところ既知のエクスプロイトはありません私の知る限り。とは言っても、このプレゼンテーションでは、SIMにカスタムコードをロードする方法を示したため、すでに実行されている可能性が完全にあるとは想像に難くありません。