Топ-100 Найдена критическая уязвимость SIM-карт, позволяющая взламывать телефоны
  • 28 марта, 22:28
  • Астана
  • Weather icon +3
  • 448,15
  • 483,46
  • 4,86

Найдена критическая уязвимость SIM-карт, позволяющая взламывать телефоны

Фото: 3dnews.ru

Уязвимостью активно пользовалась связанная с правительством компания для слежения за людьми в течение как минимум двух лет в нескольких странах.

Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удаленно взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение. Эта уязвимость, получившая название SimJacker, находится в программном обеспечении S@T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт и широко используемом операторами мобильной связи как минимум в 30 странах, сообщает TheHackerNews.

S@T Browser содержит ряд инструкций STK — таких как отправка короткого сообщения, настройка вызова, запуск браузера, предоставление локальных данных, запуск по команде и отправка данных — все они могут быть вызваны простым отправлением сообщения SMS на устройство. ПО предлагает среду выполнения и автоматически запускает вредоносные команды на мобильных телефонах.

Более того, по словам исследователей, SimJacker активно пользовалась некая связанная с правительством частная компания для слежения за людьми в течение как минимум двух лет в нескольких странах. Причем люди проверялись массово по нескольку раз в день.

Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за 10 долларов. С него можно отправить на телефон жертвы сообщение SMS, включающее определенный вид вредоносного кода. Благодаря этому злоумышленник может:

  • получить местоположение целевого устройства и информацию IMEI;
  • распространить неверную информацию путем отправки поддельных сообщений от имени жертв;
  • совершать звонки на платные номера от имени абонента;
  • шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;
  • распространять вредоносный код путем открытия браузером жертвы вредоносных веб-страниц;
  • исполнять атаку, отключающую SIM-карту;
  • получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.

При этом во время работы SimJacker пользователь не знает, что он подвергся атаке, а информация была извлечена. Данные о местонахождении тысяч устройств были получены с помощью этой атаки без ведома или согласия пользователей мобильных телефонов, однако SimJacker была расширена для выполнения дополнительных видов атак.

Хотя технические подробности и подробный документ с описанием атаки планируется опубликовать в октябре 2019 года, исследователи заявили, что выявили реальные атаки на пользователей телефонов практически всех производителей, включая Apple, ZTE, Motorola, Samsung, Google, Huawei и даже различной электроники с поддержкой SIM-карт. Одна из выявленных жертв подверглась за неделю 250 атакам. Потенциально риску могут быть подвержены более миллиарда человек.

«Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощренная атака, касающаяся основ мобильных сетей, из когда-либо существовавших. Это очень тревожный сигнал, который показывает, что злоумышленники вкладывают значительные средства во все более сложные и изощренные способы подрыва сетевой безопасности. Он ставит под угрозу приватность и доверие клиентов к операторам мобильной связи и влияет на национальную безопасность целых стран», — сказал технический директор AdaptiveMobile Security Кэтал МакДейд.

Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются развить эти атаки. Исследователи уже предоставили полную информацию об уязвимости Ассоциации GSM и Альянсу SIM. Последний признал проблему и выпустил рекомендации для производителей SIM-карт по обеспечению безопасности push-сообщений S@T. Мобильные операторы также могут немедленно устранить угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S@T. Пользователь мобильного устройства, похоже, ничего не может сделать, если использует SIM-карту с S@T Browser — разве что обратиться к оператору для замены SIM-карты на более безопасную.

Смотрите также:

Предложить новость

Спасибо за предложенную новость!

Надеемся на дальнейшее сотрудничество.


×