<html>
  <head>
    <meta content="text/html; charset=UTF-8" http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix">On 2013-07-22 9:01 AM, Randall Webmail
      wrote:<br>
    </div>
    <blockquote
cite="mid:1429996485.121292.1374447700305.JavaMail.root@md13.insight.synacor.com"
      type="cite">
      <meta http-equiv="Context-Type" content="text/html; charset=utf-8">
      <div>
        <p>[SNIP]<br>
          To derive a DES OTA key, an attacker starts by sending a
          binary SMS to a target device. The SIM does not execute the
          improperly signed OTA command, but does in many cases respond
          to the attacker with an error code carrying a cryptographic
          signature, once again sent over binary SMS. A rainbow table
          resolves this plaintext-signature tuple to a 56-bit DES key
          within two minutes on a standard computer.</p>
        <p><b>Deploying SIM malware.</b> The cracked DES key enables an
          attacker to send properly signed binary SMS, which download
          Java applets onto the SIM. Applets are allowed to send SMS,
          change voicemail numbers, and query the phone location, among
          many other predefined functions. These capabilities alone
          provide plenty of potential for abuse. [SNIP]<br>
          <br>
          <a class="moz-txt-link-freetext" href="https://srlabs.de/rooting-sim-cards/">https://srlabs.de/rooting-sim-cards/</a><br>
        </p>
      </div>
    </blockquote>
    <br>
    A number of projects have been launched to use cell phones as a
    money device, a smart card.  I am pretty sure if your malware can
    send sms, it can transfer funds.<br>
    <br>
    This not all that fatal, as the money is traceable, but it means
    that the financial institution needs an apparatus to reverse cell
    phone transactions, and that cell phone money is therefore soft on
    the may scale.<br>
  </body>
</html>