Alcune schede SIM hanno una capacità di archiviazione di 128 KB (o superiore), facilmente grande abbastanza per un piccolo exploit, forse un rootkit più vulnerabilità legata all'esecuzione remota. Concettualmente, i telefoni dispongono di una sandbox che li protegge dai dati della SIM, ma esistono vulnerabilità note che possono essere sfruttate. Tecnicamente, queste carte non dovrebbero contenere codice eseguibile (dovrebbero contenere solo dati), ma non c'è nulla che vieti questa regola. Dopo tutto, sono fondamentalmente piccoli processori con storage permanente (software su chip o SoC).
Uno di questi articoli che ho trovato suggerisce che la sandbox può essere sconfitta, e anche che nessuna compagnia aerea si è preoccupata di patteggiare questo exploit, semplicemente perché "nessuno lo sta usando". Indubbiamente, questo articolo ha già due anni, ma per la maggior parte dei venditori, è quasi buono come ieri in termini di operatori, che raramente passano il tempo a rattoppare anche exploit critici, e molto meno exploit che presumibilmente non vengono utilizzati allo stato selvatico. p>
Un hacker esperto, come dovrebbe essere Mr. Robot, potrebbe facilmente scrivere codice che potrebbe sfruttare un telefono, anche se non era stato precedentemente radicato. Naturalmente, se il telefono fosse già stato jailbroken, forse per abilitare un sistema operativo personalizzato o sbloccare funzionalità come il tethering o il cambio di gestore, l'exploit potrebbe essere ancora più semplice. Intendiamoci, non sono a conoscenza di un exploit esplicito che esiste in natura, solo un esempio / proof-of-concept, ma sembra che l'autore di Mr. Robot si sia preso la briga di fare i compiti entro il regno di possibile . Tieni presente che Mr. Robot, come quasi tutti gli spettacoli televisivi, è fantascienza , di solito basato su fatti, ma non su prove storiche.
È anche risaputo che un hacker che ha accesso fisico a quasi tutti i sistemi ha sostanzialmente il pieno controllo del sistema. Ad esempio, un hacker può facilmente violare tutte le password di Windows utilizzando Linux su disco e un hacker con sufficienti conoscenze e risorse potrebbe hackerare qualsiasi telefono, anche uno con crittografia completa abilitata (ma questo è molto specializzato e molto costoso tecnica).