Tờ New York Times cho biết rằng một nhà nghiên cứu bảo mật mới đây đã phát hiện ra lỗ hổng trong chế độ mã hóa của một số SIM di động có thể bị lợi dụng bởi hacker để chiếm quyền kiểm soát điện thoại. Lỗ hổng này có liên quan đến những chiếc SIM sử dụng thuật toán DES (Data Encryption Standard) để mã hóa thông tin - đây là một chuẩn cũ đã bị loại bỏ bởi một số nhà sản xuất nhưng hiện vẫn có hàng trăm triệu thẻ SIM đang được sử dụng nằm trong tầm ảnh hưởng.
Karsten Nohl, nhà sáng lập hãng bảo mật Security Research Labs ở Đức, đã khám phá ra rằng việc gửi một tin nhắn giả mạo nhà mạng đến điện thoại có thể kích hoạt chế độ trả lời tự động của 25% số SIM DES. Tin nhắn do điện thoại tự trả lời lại sẽ chứa khóa bảo mật 56-bit của SIM, và một khi đã có khóa này trong tay, Nohl có thể gửi virus ngược trở lại SIM chỉ bằng tin nhắn. Virus nói trên sẽ cho phép hacker can thiệp vào dữ liệu của người dùng, đọc tin nhắn, thậm chí là thực hiện một số giao dịch với nhà mạng. Nohl nói toàn bộ quy trình có thể được thực hiện trong chỉ 2 phút bằng cách sử dụng một chiếc PC bình thường.
Trong hai năm qua, Nohl đã kiểm nghiệm phương pháp của mình trên 1000 thẻ SIM ở Mỹ và Châu Âu. DES hiện đang có mặt trên khoảng 3 tỉ chiếc SIM trên toàn cầu, và theo ước tính của anh thì 750 triệu SIM là có khả năng bị tấn công bằng lỗ hổng nói trên. Những nhà mạng sử dụng kĩ thuật DES-triple (tăng gấp ba lần việc mã hóa so với DES) thì không bị ảnh hưởng. Những SIM nào được tích hợp chế độ mã hóa AES (Advanced Encryption Standard) để dùng thay cho DES cũng an toàn.
Hiện lỗi đã được thông báo đến Hiệp hội GSM cũng như những công ty có trách nhiệm phát triển hệ thống hạ tầng mạng GSM. Hiệp hội này cũng đã thông báo cho những nhà sản xuất SIM và những công ty khác có liên quan để họ phân tích và tìm ra biện pháp khắc phục. Vào ngày 1/8 tới đây Nohl dự tính sẽ tiết lộ về phương thức tấn công của mình ở hội nghị bảo mật Black Hat.