Tehnografi.com - Технологические новости, обзоры и советы

Использование SIM-карты может шпионить за более чем 1 миллиардом пользователей мобильных телефонов во всем мире

Исследователи из охранной фирмы AdaptiveMobile Security выпустили отчет (через TNW) о новой уязвимости по прозвищу Simjacker, которая использует SIM-карту вашего телефона, чтобы шпионить за вами. Поскольку с Simjacker могут использоваться все марки и модели мобильных телефонов, это может затронуть более 1 миллиарда мобильных телефонов. Исследовательская фирма говорит, что считает, что уязвимость была разработана частной компанией, которая работает с правительствами, чтобы отслеживать местонахождение людей по всему миру. Эксплойт также может помочь злоумышленникам получить уникальный номер IMEI, принадлежащий каждому телефону. Некоторые SIM-карты, поставляемые операторами GSM, содержат так называемый браузер S @ T, который можно найти в SIM Application Toolkit. После того, как Simjacker использовался для запуска браузеров (например, браузеров WAP, которые можно найти на обычных телефонах в те времена), он отправляет двоичное SMS-сообщение в браузер с инструкциями, чтобы получить данные о местоположении и номера IMEI и отправить информацию на «сообщное устройство» "также с помощью бинарного SMS. поскольку smartphones можно использовать браузеры HTML, браузер S @ T устарел. Несмотря на этот факт, AdaptiveMobileSecurity обнаружил, что операторы в 30 странах, представляющих более 1 миллиарда пользователей мобильных телефонов, имеют активную технологию S @ T. Это может преувеличить фактическое число тех, кто пострадал от эксплойта, поскольку многие операторы больше не используют SIM-карты, оснащенные технологией браузера S @ T.

«Simjacker был дополнительно использован для выполнения многих других типов атак на отдельных лиц и операторов мобильной связи, таких как мошенничество, мошеннические вызовы, утечка информации, отказ в обслуживании и шпионаж. Аналитики AdaptiveMobile Security Threat Intelligence наблюдали, как хакеры изменяют свои атаки, тестируя многие из них. дальнейшие эксплойты. Теоретически, все марки и модели мобильных телефонов открыты для атаки, поскольку уязвимость связана с технологией, встроенной в SIM-карты. Уязвимость Simjacker может распространиться на более чем 1 миллиард пользователей мобильных телефонов во всем мире, что потенциально может повлиять на страны Северной и Южной Америки. , Западная Африка, Европа, Ближний Восток и любой другой регион мира, где используется эта технология SIM-карт ". – AdaptiveMobileSecurity

Некоторые цифры отслеживались сотни раз в течение недели

В отчете указывалось, что Simjacker ежедневно отслеживает отдельных лиц, а некоторые конкретные номера телефонов отслеживаются сотни раз в течение семидневного периода. Для слежки за уязвимым телефоном требуется дешевый GSM-модем, чтобы отправить сообщение на SIM-карту с технологией браузера S @ T. Используя двоичные SMS, которые не совпадают с обычными текстовыми сообщениями, телефоны могут быть проинструктированы, чтобы собирать запрошенную информацию и распространять ее плохому актеру. В отчете об исследовании отмечается, что «во время атаки пользователь совершенно не знает, что он получил атаку, что информация была извлечена и что она была успешно отфильтрована».

Пример раннего WAP-браузера

А действия по наблюдению Simjacker теперь расширены, чтобы «выполнять множество других типов атак на отдельных лиц и операторов мобильной связи, таких как мошенничество, мошеннические звонки, утечка информации, отказ в обслуживании и шпионаж». Единственный положительный момент в этой атаке состоит в том, что она опирается на более старые технологии, которые в теории должны быть свернуты. Но пока технология S @ T не будет полностью удалена со всех SIM-карт, Simjacker остается угрозой. И, как сказал главный технолог AdaptiveMobile Security Кэтал МакДейд: «Теперь, когда эта уязвимость обнаружена, мы полностью ожидаем, что авторы эксплойтов и другие злоумышленники попытаются развить эти атаки в других областях».

Торговый орган Ассоциации GSM говорит, что он был осведомлен о Simjacker, и говорит, что он работал с исследователями и мобильной индустрией, чтобы узнать, какие SIM-карты подвержены уязвимости и как могут быть заблокированы отправляемые вредоносные сообщения.