Attualmente analizzo i componenti nascosti di uno smartphone, ispirato alla ricerca di Weinmann Tutta la banda base che ci appartiene e Karsten Nohl Rooting Sim Cards .
Secondo Weinmann , il processore dell'applicazione (con Android ad esempio) e il processore in banda base possono condividere la memoria, in modo che un attacco e l'acquisizione dello stack in banda base offra la possibilità di attaccare Android.
Secondo Nohl , è possibile decifrare una SIM Card e installare un proprio virus o applicazione. Questa app potrebbe inviare SMS premium o qualcos'altro.
Pertanto, la SIM è collegata alla baseband e la baseband è collegata al processore dell'applicazione. Quindi quale superficie di attacco offre questa connessione?
- Il calcolo A3, A8 si verifica nella SIM e nella A5 nel processore in banda base, giusto? Quindi, quando ho il pieno controllo della baseband, posso iniziare una chiamata o un SMS e impersonare il telefono?
- Se avessi il pieno controllo della carta SIM, allora potrei inviare messaggi SMS con il Ki o dati di applet bancari sulla Sim Card? Posso avviare una chiamata vocale o attaccare il sistema operativo in banda base con la Sim Card? Quale protocollo di comunicazione viene utilizzato tra la SIM e il processore in banda base? Anche i comandi AT? -Come questi limiterebbero le possibilità di attacco.
Purtroppo, non ho trovato una fonte che si concentri sulla connessione tra i tre componenti.