Le PUC (PUK) est un code spécifique à la carte SIM attribué par le fournisseur de services. - Code de déblocage personnel (Wikipedia)
Cela signifie que vous ne pouvez pas le modifier à l'aide de votre appareil Android.
Si vous voulez le craquer, vous devez regarder cette vidéo
La vidéo porte sur le thème "Rooting The Sim", présenté par Karsten Nohl lors de la conférence BlackHat 2013.
Dans cette vidéo, Nohl a montré la vulnérabilité de presque toutes les cartes SIM fabriquées avant 2013 (ainsi que certaines cartes fabriquées après cette date et dont les fournisseurs n'ont pas corrigé cette faille de sécurité).
Procédure -Envoyez des sms binaires avec une commande OTA à la carte pour demander une réponse.
-Cassez la clé de signature DES qui signe le virus Java et l'envoie par sms binaire.
-Exploiter les lacunes dans la séparation de la mémoire de la VM Java pour accéder aux données arbitraires de la carte sim.
Résultats -La carte peut répondre avec un message d'erreur signé DES
-Installation de la carte et exécution de l'applet Java signé
-Un applet malveillant extrait des informations, un applet bancaire, etc. et les envoie à l'attaquant par sms.
Une fois qu'un pirate a obtenu la clé, il peut commettre des fraudes par SMS surtaxés, contourner les contrôles de l'identité de l'appelant, manipuler les boîtes vocales, rediriger les appels et les messages texte entrants, abuser des paiements USSD, suivre et hameçonner les utilisateurs, installer des logiciels malveillants sur leurs appareils ou réaliser toute autre attaque basée sur un navigateur. Avec l'accès aux données activé, Nohl affirme qu'un attaquant peut cloner les cartes SIM, décrypter le trafic 2G, 3G et 4G, cloner les preneurs NFC et les futures applications SIM, et modifier le système d'exploitation pour empêcher tout Parcheando futur.
Nohl affirme également avoir réussi à s'échapper du sandbox Java du SIM et à accéder à cette clé de déblocage personnelle.