Новая уязвимость SIM-карт затрагивает примерно всех

Опубликовано at 17:17
233 0

Давно у нас не было обзора глобальных уязвимостей, то есть, таких, которые актуальны для каждого и только по какой-то странной случайности до сих пор не ввергли общество в хаос. Представляем вам SimJacker — ранее неизвестную уязвимость SIM-карт большинства операторов.

Как сообщают эксперты, эта дыра позволяет удаленным атакующим компрометировать смартфоны пользователей и шпионить за ними. SimJacker затрагивает определённую часть программного обеспечения — S@T Browser, встроенную в большинство SIM-карт, используемых операторами связи как минимум в 30 странах.

В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.

Атакующему совершенно неважно, смартфон какого производителя использует жертва. Уязвимость SimJacker актуальна в любом случае. Дальше интересно: по словам обнаруживших проблему безопасности специалистов, некая компания, тесно работающая с властями, активно эксплуатирует SimJacker в реальных атаках. На протяжении последних двух лет эта брешь помогает шпионить за пользователями в нескольких странах (без подробностей, но догадаться нетрудно, для кого это может быть актуально).

S@T Browser (полное название — SIMalliance Toolbox Browser) это приложение, устанавливаемое на большинстве SIM-карт. Оно помогает операторам связи поставлять клиентам базовый набор сервисов. S@T Browser содержит ряд STK-инструкций: отправить короткое сообщение, запустить браузер, отправить данные, осуществить звонок. Любое из этих действий можно вызвать, просто отправив пользователю специальное SMS-сообщение. То есть любые вредоносные команды можно вызвать точно так же. Атакующему просто надо использовать SimJacker.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им: Получить местоположение устройства и его IMEI. Оправлять фейковые сообщения от лица жертвы. Осуществлять слежку за пользователем. Устанавливать на смартфон вредоносные программы — для этого в браузере надо открыть специальные злонамеренные сайты. Отключать SIM-карту. Извлечь информацию и языке и уровне заряда устройства. При этом жертва даже не будет знать, что ее атакуют, все происходит совершенно незаметно.

Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять в любом случае.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года.

Читайте также на АКБ:

Как трояны нагло используют официальные сервисы: 3 свежих истории

Новые трюки TrickBot’а: украсть SIM-карту по воздуху

Паттерны прикосновений: починка тачскрина может подсадить шпиона в ваш телефон

Подписываемся, следим @CyberAgency

Related Post