Карстен Нол (Karsten Nohl), основател на компанията Security Research Labs, обяви за намерена уязвимост в SIM картите, използващи стандарта за шифроване DES (Data Encryption Standard). Това е вече остарял стандарт, който обаче все още се използва от много производители и по този начин на пазара се намират стотици милиони SIM карти, работещи именно чрез DES. Уязвимостта е сериозна, понеже при изпращане на специално фалшиво съобщение от "мобилния оператор" към телефона, става възможно получаването на 56-битовия шифроващ ключ в автоматично генерирания отговор. Специалистът е изчислил, че около 25% от DES-картите са уязвими към прилагането на този метод.

Ако хакерът разполага с този ключ, то той може да изпрати шифровано чрез него ново съобщение, съдържащо вирус, чрез който да получи лична информация за собственика на телефона, да прихваща текстовите съобщения и дори да извършва плащания от банковите сметки на собственика. Цялата операция по проникването в дадена DES карта отнема не повече от 2 минути, утвърждава Карстен Нол.Уязвимостта не е открита днес, а преди още около две години, когато специалистът е тествал различни SIM карти от Европа и САЩ. Проверени са били около 1000 SIM карти. Според експерта, около 3 милиарда SIM карти по целия свят работят чрез DES, а от тази бройка, около 750 милиона са уязвими. Много мобилни оператори вече започнаха използването на SIM карти с тройно шифроване (може и да е DES), които не са уязвими към подобни атаки.На 1-ви август, по време на хакерската конференция Black Hat, експертът официално ще публикува данни за мобилните оператори, чиито SIM карти са уязвими към подобни атаки и ще предложи методи за решаване на проблема.