Комментарии участников:
В совокупности эти уязвимости позволяют злоумышленникам отправлять созданные SMS-сообщения с целью получения доступа к критическим системам и установки вредоносного ПО на подключенные компьютеры.Как-то неграмотно. Наверное, какой-то перевод от надмозг.
Имелось в виду, специально подготовленное бинарное SMS с целью компрометации ключа сессии между терминалом и мобильной сетью: SIM ответит ошибкой на попытку передать ей неверно подписанное SMS, в ответе будет крипто-подпись. Если алгоритм шифрования устаревший (вроде DES, ключ малой длины — менее 128 бит), злоумышленник может попытаться подобрать ключ, чтобы следующее SMS с байт-кодом прошло верификацию со стороны SIM. Собственно это не новость и многие операторы совместно с производителями SIM должны были бы устранить это. К тому же (кроме более стойких алгоритмов) операторы (по крайней мере «большой тройки» в России) используют системы фильтрации SMS на такие случаи. В общем чего именно там
нашли эти ребята не до конца ясно.
Separate findings included 550 GPRS Tunnelling Protocol hosts, mostly gateway GPRS support nodes, connected to the internet that allowed attackers to emulate serving GPRS support nodes to establish GPRS connections over the internet.




