Очередное громкое заявление о "взломе" телефонов с помощью SMS. При детальном рассмотрении роликов http://www.securitylab.ru/news/378096.php оказывается, что "хакеры" используют вполне легальный механизм WAP-Push для внесения изменений в реестр. Странно, что не закидывают троян, ведь с помощью WAP-Push можно легко загрузить cab (для Windows) или SIS (для Symbian) и запустить его.
Все это очень страшно, НО!
По умолчанию WAP-Push сообщения должны быть подписаны или приходить через фиксированный шлюз:
http://msdn.microsoft.com/en-us/library/ms889564.aspxhttp://technet.microsoft.com/en-us/library/cc182289.aspx
; SL Message Policy
; (default: SECROLE_PPG_TRUSTED)
[HKEY_LOCAL_MACHINESecurityPoliciesPolicies]
"0000100c"=dword:800
; SI Message Policy
; (default: SECROLE_PPG_AUTH | SECROLE_PPG_TRUSTED)
[HKEY_LOCAL_MACHINESecurityPoliciesPolicies]
"0000100d"=dword:c00
Что в переводе означает, что стандартная политика безопасности требует аутентификации WAP-Push шлюза.
Я допускаю, что некоторые производители устройств могли ослаблять политику безопасности. И в принципе, это нехорошо. Хотя случается:
http://www.youtube.com/watch?v=QhJ5SgD-bdQ
PS. Надо побаловаться с Nokia и "китайским сертификатом".
PSS. А для перехвата WiFi и так есть достаточно приемов, например:
http://www.securitylab.ru/analytics/287596.phphttp://www.securitylab.ru/analytics/312606.php
В оригинале, правда, отключается SSL через WAP-Push, но если ты в незащищенной сети WiFi, то проще просто сделать MITM на SSL чем-нибудь а-ля Cain, заодно и Base64 расшифруется.