È possibile sfruttare il sistema di aggiornamento SMS, OTA (over-the-air) della SIM card costruito con Java Card, ovvero un sottoinsieme di Java che consente l'esecuzione di applet su dispositivi di memoria di piccole dimensioni.
I comandi OTA, come gli aggiornamenti software, sono messaggi SMS protetti da crittografia, che vengono consegnati direttamente alla SIM.
Anche se esiste l'opzione per utilizzare AES all'avanguardia o l'algoritmo 3DES un po 'obsoleto per OTA, molte (se non la maggior parte) delle schede SIM si basano ancora sulla crittografia DES anni '70.
Invia un SMS binario con firma non corretta a un dispositivo di destinazione utilizzando una SIM codificata con DES, che non è stata eseguita dalla SIM a causa di un errore di verifica della firma. Tuttavia, rifiutando il codice, la SIM ha risposto con un codice di errore che conteneva la firma crittografica del dispositivo, una chiave privata a 56 bit. È stato quindi possibile decifrare la chiave usando le tecniche di cracking comuni.
Con questa chiave gli hacker sono in grado di firmare gli aggiornamenti software dannosi con la chiave e inviarli al dispositivo. L'utente malintenzionato può anche scaricare applet Java Card, inviare messaggi SMS, modificare i numeri di posta vocale e interrogare i dati sulla posizione.
Se vuoi maggiori dettagli tecnici su come riprodurlo personalmente, ti consiglio google dato che non ho mai sfruttato una SIM me google per "sim javacard vulnerability", "sim exploit" e probabilmente lo troverai da solo.