
Давно предполагалось, что можно взять под контроль смартфон с помощью так называемой уязвимости simjacker, которая обеспечивает удаленный контроль над SIM-картой. Исследователи безопасности теперь обнаружили, что правительства активно используют атаку simjacker по крайней мере два года…
Метод атаки прост: достаточно отправить специально отформатированное текстовое сообщение целевому устройству. Это сообщение не отображается на телефоне, но берет под контроль SIM-карту и дает ей команду раскрыть местоположение устройства — и потенциально гораздо больше.
TNW сообщает, что это открытие было сделано исследователями из AdaptiveMobile Security.
Дублинская фирма AdaptiveMobile Security заявила, что эта уязвимость, получившая название «Simjacker», активно использовалась по крайней мере два года поставщиком шпионского ПО, который работает с правительствами для отслеживания отдельных лиц. Фирма не раскрыла название компании, ни лиц, которые могли быть целью таким образом.
Учитывая, что атака работает на всех платформах, уязвимость демонстрирует растущую изощренность злоумышленников в подрыве сетевой безопасности за счет использования малоизвестных технологий.
«Атака включает в себя отправку SMS-сообщения, содержащего специфический тип кода, похожего на шпионское ПО, на мобильный телефон, который затем дает команду SIM-карте внутри телефона «взять под контроль» мобильный телефон для получения и выполнения конфиденциальных команд», — заявила AdaptiveMobile Security.
В статье TNW подробно объясняется, как работает атака, но суть ее в том, что SIM-карты имеют встроенный браузер, предназначенный для использования операторами связи. По сути, они могут отправлять инструкции SIM-карте для доставки таких вещей, как мелодии звонка. Это отправляется через специально отформатированное SMS, которое не отображается пользователю.
SMS — это не обычный тип, а другой вариант, называемый Binary SMS, который используется для доставки богатого контента, такого как мелодии звонка, настройки телефонной системы и SMS-сообщения WAP push.
Устройство, получив SMS, без проверки его происхождения слепо передает сообщение SIM-карте, после чего SIM-карта использует браузер S@T для выполнения команды — включая запрос местоположения и информации об устройстве, такой как номера IMEI.
«Во время атаки пользователь совершенно не подозревает, что он получил атаку, что информация была извлечена и успешно перехвачена», — заявили исследователи.
Хотя основная обнаруженная атака включала получение местоположений мобильных телефонов, сфера применения Simjacker значительно расширилась и теперь позволяет «выполнять множество других типов атак на отдельных лиц и мобильных операторов, таких как мошенничество, звонки-приманки, утечка информации, отказ в обслуживании и шпионаж».
Маршрут атаки особенно проблематичен, потому что он опирается на основные функциональные возможности, основанные на стандартах, которые доступны на всех платформах, поэтому не имеет значения, есть ли у вас iPhone, телефон Android или что-то еще.
Фирма безопасности признает, что не все операторы связи выдают SIM-карты с включенным браузером. AT&T, Sprint и T-Mobile заявили, что их SIM-карты не используют браузер, в то время как Verizon выпустила менее определенное заявление.
https://twitter.com/josephfcox/status/1172227880857681920
Однако считается, что уязвимыми являются около миллиарда устройств по всему миру.