Уязвимость Simjacker позволяет хакерам взломать любой телефон, просто отправив SMS
2019-09-13 5785 5.0 0




Уязвимость в SIM-картах, как защититься от Simjacker



Уязвимость Simjacker может распространиться на более чем 1 миллиард пользователей мобильных телефонов во всем мире.

Обнаружено существование новой и ранее не замеченной критической уязвимости в SIM-картах, которая может позволить удаленным злоумышленникам скомпрометировать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение.

Эта уязвимость, получившая название «SimJacker», находится в определенном программном обеспечении, называемом S @ T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт, которое широко используется операторами мобильной связи как минимум в 30 странах и может применяться независимо от того, какие телефоны используют жертвы.

Ну и что тут такого? Специальная частная компания, которая работает с правительствами, активно использует уязвимость SimJacker по крайней мере в последние два года для проведения целенаправленного наблюдения за пользователями мобильных телефонов в нескольких странах.

S @ T Browser, сокращение от SIMalliance Toolbox Browser, представляет собой приложение, которое устанавливается на различные SIM-карты, включая eSIM, как часть SIM Tool Kit (STK) и предназначено для того, чтобы мобильные операторы могли предоставлять некоторые базовые услуги, подписки, и дополнительные услуги по беспроводной связи для своих клиентов.

Уязвимость Simjacker

Поскольку S @ T Browser содержит ряд инструкций STK - таких как отправка короткого сообщения, настройка вызова, запуск браузера, предоставление локальных данных, запуск по команде и отправка данных - которые могут быть вызваны простым отправлением SMS-сообщения на устройство, Программное обеспечение предлагает среду выполнения для запуска вредоносных команд на мобильных телефонах.


Как работает Уязвимость Simjacker?

Обнаруженная исследователями из AdaptiveMobile Security в опубликованном 12.09.19 в новом исследовании, уязвимость может быть использована с помощью GSM-модема за 10 долларов США для выполнения нескольких задач, перечисленных ниже, на целевом устройстве, просто отправив SMS-сообщение, содержащее определенный тип шпионского кода.

  • Извлечение местоположения целевого устройства и информации IMEI,
  • Распространение неверной информации путем отправки поддельных сообщений от имени жертв,
  • Выполнение мошенничества с премиальной ставкой путем набора номеров с премиальной ставкой,
  • Шпионить за окружением жертв, приказав устройству позвонить по номеру телефона злоумышленника,
  • Распространение вредоносных программ, заставляя браузер телефона жертвы открывать вредоносную веб-страницу,
  • Выполнение атак отказа в обслуживании путем отключения SIM-карты и
  • Получение другой информации, такой как язык, тип радио, уровень заряда батареи и т. д.
  • «Во время атаки пользователь совершенно не знает, что он получил атаку, что информация была извлечена и что она была успешно удалена», объясняют исследователи.


    Пример того, как Simjacker может отслеживать местоположение уязвимых абонентов на мобильном телефоне

    Эта атака также уникальна тем, что сообщение атаки Simjacker может быть логически классифицировано как несущее полную вредоносную нагрузку, особенно шпионское ПО. Это потому, что оно содержит список инструкций, которые SIM-карта должна выполнить. Simjacker является первой реальной атакой, в которой шпионское ПО отправляется непосредственно в «смске».

    Хотя технические подробности, подробный документ и подтверждение концепции уязвимости планируется опубликовать в октябре этого года, исследователи заявили, что наблюдали реальные атаки на пользователей с устройствами практически всех производителей, включая Apple, ZTE, Устройства Motorola, Samsung, Google, Huawei и даже IoT с SIM-картами.

    Получается что все производители и модели мобильных телефонов уязвимы для атаки SimJacker, поскольку в этой уязвимости используется устаревшая технология, встроенная в SIM-карты, спецификация которой не обновлялась с 2009 года, что потенциально подвергает риску более миллиарда человек.


    Уязвимость Simjacker, используемая в дикой природе

    Исследователи говорят, что атака Simjacker работала очень хорошо и успешно использовалась в течение многих лет, «потому что она использовала комбинацию сложных интерфейсов и непонятных технологий, показывая, что операторы мобильной связи не могут полагаться на стандартные установленные средства защиты».

    «Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощренная атака, когда-либо существовавшая в основных мобильных сетях»

    - сказал Кэтал МакДейд, технический директор AdaptiveMobile Security, в пресс-релизе.

    «Это главный тревожный сигнал, который показывает, что враждебные субъекты вкладывают значительные средства во все более сложные и творческие способы подорвать сетевую безопасность. Это ставит под угрозу безопасность и доверие клиентов, операторов мобильной связи и влияет на национальную безопасность целых стран».

    Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются «развить эти атаки в других областях».

    Исследователи ответственно раскрыли подробности этой уязвимости Ассоциации GSM, торговой организации, представляющей сообщество операторов мобильной связи, а также альянс SIM, представляющий основных производителей SIM-карт / UICC.

    SIMalliance признал проблему и предоставил рекомендации для производителей SIM-карт по обеспечению безопасности для push-сообщений S @ T.

    Мобильные операторы также могут немедленно устранить эту угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S @ T.

    Мы, как потенциальная жертва, как пользователь мобильного устройства ничего не можем сделать, если используем SIM-карту с развернутой на нем технологией S @ T Browser, кроме запроса на замену своей SIM-карты, на которой установлены запатентованные механизмы безопасности.

    Более подробную информацию о Simjacker можно найти на сайте www.simjacker.com, а Катал МакДейд, технический директор AdaptiveMobile Security, представит Simjacker на конференции Virus Bulletin Conference, Лондон, 3 октября 2019 года.




    Теги:безопасность в интернете, мошенники

    Читайте также:
    Похожие записи, из рубрики:
    • В России появился новый способ телефонного мошенничества
    • Coronavirus Maps - поддельные и настоящие карты распространения COVID-19
    • Кибер безопасность для каждого
    • Хотите работать из дома? Остерегайтесь этих распространенных мошенничеств
    Комментарии

    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]