У SIM-картах виявлено помилку, що дозволяє зламати телефон відправкою SMS

У SIM-картах виявлено помилку, що дозволяє зламати телефон відправкою SMS

Фахівці з кібербезпеки виявили існування нової, раніше не виявленої, критичної вразливості в SIM-картах, яка дозволяє зловмисникам віддалено зламувати цільові мобільні телефони і шпигувати за жертвами, просто відправивши SMS-повідомлення. Ця вразливість, що отримала назву SimJacker, знаходиться в програмному забезпеченні S @ T Browser (динамічний інструментарій для SIM-карт), вбудованому в більшість SIM-карт і широко використовуваному операторами мобільного зв'язку як мінімум в 30 країнах.


 S @ T Browser містить ряд інструкцій STK - таких як відправка короткого повідомлення, налаштування виклику, запуск браузера, надання локальних даних, запуск за командою і відправка даних - всі вони можуть бути викликані простим відправленням повідомлення SMS на пристрій. ПЗ пропонує середу виконання і автоматично запускає шкідливі команди на мобільних телефонах.


Більш того, за словами дослідників, SimJacker активно користувалася якась пов'язана з урядом приватна компанія для стеження за людьми протягом як мінімум двох років в декількох країнах. Причому люди перевірялися масово по кілька разів на день.

Оприлюднена дослідниками з AdaptceMobile Security в опублікованій нещодавно доповіді вразливість може бути використана за допомогою простого GSM-модема за $10. З нього можна відправити на телефон жертви повідомлення SMS, що включає певний вид шкідливого коду. Завдяки цьому зловмисник може:

  • отримати місце розташування цільового пристрою та інформацію IMEI;
  • розповсюдити неправильну інформацію шляхом надсилання підроблених повідомлень від імені жертв;
  • здійснювати дзвінки на платні номери від імені абонента;
  • шпигувати за оточенням жертв, наказавши пристрою дзвонити на номер телефону зловмисника;
  • поширювати шкідливий код шляхом відкриття браузером жертви шкідливих веб-сторінок;
  • виконувати атаку, що відключає SIM-карту;
  • отримувати іншу інформацію на зразок мови, типу радіо, рівня заряду батареї тощо.

При цьому під час роботи SimJacker користувач не знає, що він зазнав атаки, а інформація була витягнута. Дані про місцезнаходження тисяч пристроїв були отримані за допомогою цієї атаки без відома або згоди користувачів мобільних телефонів, однак SimJacker була розширена для виконання додаткових видів атак.

 Хоча технічні подробиці і докладний документ з описом атаки планується опублікувати в жовтні цього року, дослідники заявили, що виявили реальні атаки на користувачів телефонів практично всіх виробників, включаючи Apple, ZTE, Motorola, Samsung, Google, Huawei і навіть різної електроніки з підтримкою SIM-карт. Одна з виявлених жертв зазнала за тиждень 250 атак. Потенційно ризику можуть бути схильні до понад мільярда людей.

"Simjacker являє собою явну небезпеку для мобільних операторів і абонентів. Це потенційно найвитонченіша атака, що стосується основ мобільних мереж, які коли-небудь існували, - сказав технічний директор AdaptceMobile Security Кетал МакДейд (Cathal McDaid). - Це дуже тривожний сигнал, який показує, що зловмисники вкладають значні кошти у все більш складні і витончені способи підриву мережевої безпеки. Він ставить під загрозу приватність і довіру клієнтів до операторів мобільного зв'язку і впливає на національну безпеку цілих країн ".

Більше того, тепер, коли ця вразливість була публічно розкрита, дослідники очікують, що хакери та інші зловмисники спробують розвинути ці атаки. Дослідники вже надали повну інформацію про вразливість Асоціації GSM і Альянсу SIM. Останній визнав проблему і випустив рекомендації для виробників SIM-карт щодо забезпечення безпеки push-повідомлень S @ T. Мобільні оператори також можуть негайно усунути загрозу, налаштувавши процес аналізу і блокування підозрілих повідомлень, що містять команди браузера S @ T. Користувач мобільного пристрою, схоже, нічого не може зробити, якщо використовує SIM-карту з S @ T Browser - хіба що звернутися до оператора для заміни SIM-карти на більш безпечну.


Image

Publish modules to the "offcanvas" position.