Tehnografi.com - Технологические новости, обзоры и советы

Это Simjacker, уязвимость SIM-карт, которая позволяет вам всегда знать местонахождение пользователя

Когда мы говорим об уязвимостях и недостатках безопасности, мы обычно имеем в виду вредоносное ПО, которое заражает устройство через вредоносное приложение или ссылку сомнительного происхождения. Это не так сегодня, так как Simjacker это критическая уязвимость, обнаруженная в Сим карты, Что это значит? Это влияет на iOS и Android в равной степени.

Эта уязвимость, как и предполагалось в Xataka, была обнаружена Adaptive Mobile Security, которая считает, что «она использовалась в течение как минимум двух лет угрожающим и искушенным субъектом в нескольких странах, главным образом для целей наблюдения». Опишите Симджекера и его подвиги партнеры любятбольшой скачок в сложности и сложности по сравнению с другими атаками, замеченными ранее. "Для большего количества inri пользователи ничего не могут сделать.

Дело сим карты

схема Схема работы Simjacker.

Атака начинается с СМС, отформатированный с помощью «шпионского кода» который содержит заказы на UICC (сокращение от «Универсальная интегральная плата» и более широко известный как SIM-карта). Эти заказы могут быть выполнены с помощью браузера S @ T, являющегося частью операционной системы старых SIM-карт. Да, браузер S @ T больше не используется, но он все еще присутствует на SIM-картах более миллиарда пользователей по всему миру.

Когда код выполняется, он собирает информацию с SIM-карты, такую ​​как наше местоположение или номер IMEI чтобы впоследствии отправить его как смс злоумышленнику. Весь этот процесс (упрощенный в иллюстративных целях) выполняется в фоновом режиме и без ведома пользователя (отправленное SMS-сообщение не зарегистрировано в приложении сообщений).

Но вы можете не только собирать эту информацию, но и Simjacker позволяет воспроизводить звук, выключать карту, запускать браузер, отправлять данные, отправлять мультимедийные сообщения или SMS … Таким образом, это становится уязвимостью, которую можно использовать для нескольких целей, от мошенничества и фишинга до шпионажа,

Эта уязвимость затрагивает более одного миллиарда пользователей по всему миру

Это не остается там, но так как это уязвимость SIM-карт, одинаково влияет на iOS и Android, Фактически, от AdaptiveMobile они утверждают, что смогли использовать его на устройствах. AppleГаджеты ZTE, Motorola, Samsung, Google, Huawei и даже IoT без SIM-карт.

SIM

От компании они не раскрыли название компании, которая его эксплуатировала (потому что у них тоже нет полной ясности), но они ожидают, что считают, что Это частная компания и что существует страна (ни одна не раскрывает ее), в которой от 100 до 150 человек ежедневно подвергаются нападениям с помощью Simjacker, хотя они обнаружили пики до 300 номеров.

Ранее мы говорили, что пользователи ничего не могут сделать. Мяч находится в поле операторов, которые, согласно AdaptiveMobile, могут изменить настройки UICC удаленно или даже удалить S @ T Browser, Уязвимость уже была доведена до сведения GSMA, SIM Alliance и некоторых операторов.

Через | AdaptativeMobile

Share Это Simjacker, уязвимость SIM-карт, которая позволяет вам всегда знать местоположение пользователя