"Взлом" смартфонов через WAP-push

"Взлом" смартфонов через WAP-push
Очередное громкое заявление о "взломе" телефонов с помощью SMS. При детальном рассмотрении роликов http://www.securitylab.ru/news/378096.php оказывается, что "хакеры" используют вполне легальный механизм WAP-Push для внесения изменений в реестр. Странно, что не закидывают троян, ведь с помощью WAP-Push можно легко загрузить cab (для Windows) или SIS (для Symbian) и запустить его. Все это очень страшно, НО! По умолчанию WAP-Push сообщения должны быть подписаны или приходить через фиксированный шлюз: http://msdn.microsoft.com/en-us/library/ms889564.aspx http://technet.microsoft.com/en-us/library/cc182289.aspx ; SL Message Policy ; (default: SECROLE_PPG_TRUSTED) [HKEY_LOCAL_MACHINESecurityPoliciesPolicies] "0000100c"=dword:800 ; SI Message Policy ; (default: SECROLE_PPG_AUTH | SECROLE_PPG_TRUSTED) [HKEY_LOCAL_MACHINESecurityPoliciesPolicies] "0000100d"=dword:c00 Что в переводе означает, что стандартная политика безопасности требует аутентификации WAP-Push шлюза. Я допускаю, что некоторые производители устройств могли ослаблять политику безопасности. И в принципе, это нехорошо. Хотя случается: http://www.youtube.com/watch?v=QhJ5SgD-bdQ PS. Надо побаловаться с Nokia и "китайским сертификатом". PSS. А для перехвата WiFi и так есть достаточно приемов, например: http://www.securitylab.ru/analytics/287596.php http://www.securitylab.ru/analytics/312606.php В оригинале, правда, отключается SSL через WAP-Push, но если ты в незащищенной сети WiFi, то проще просто сделать MITM на SSL чем-нибудь а-ля Cain, заодно и Base64 расшифруется.
Pentest wifi
Alt text

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!