В SIM-картах нашли самую опасную за всю историю мобильной связи уязвимость

Pro001

Местный
Регистрация
10 Сен 2019
Сообщения
63
Реакции
19
В зоне риска находятся владельцы гаджетов от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний

picture2_v-sim-kartah-nash_358021_p0.jpg

Фото: УНИАН
Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, которая позволяет при помощи SMS-сообщений взломать практически любой смартфон и следить за его владельцем.

В зоне риска находятся владельцы гаджетов от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. По мнению экспертов, это самый изощренный тип атаки, из всех когда-либо существовавших в мобильных сетях.

В издании отмечают, что уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира.


picture_79fc204d123386ebad0_61337_p0.jpg


Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги.

S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением. Используя GSM-модем за $10, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код.

Это позволяет им:

получить местоположение целевого устройства и его IMEI;

распространять любую информацию путем отправки поддельных сообщений от имени жертв;

совершать звонки на платные номера;

шпионить, приказав устройству позвонить по номеру телефона злоумышленника;

загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы;

отключать SIM-карту;

получать информацию о языке на устройстве, заряде аккумулятора и осуществлять другие операции.

Во время атаки пользователь совершенно ничего не подозревает. Отличие SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что ее не может определить антивирусное программное обеспечение, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

picture_efdb011759cdf987498_61336_p0.jpg


Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин ее существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своем открытии в Ассоциацию GSM.

Исследователи говорят, что Simjacker успешно использовалась в течение многих лет, потому что она использовала комбинацию сложных интерфейсов и не совсем понятных технологий, показывая, что операторы мобильной связи не могут полагаться на стандартные установленные средства защиты.

Как отметил технический директор AdaptiveMobile Security Кэтал МакДейд, Simjacker представляет собой явную опасность для мобильных операторов и абонентов и является потенциально самой изощренной атакой, когда-либо существовавшей в основных мобильных сетях.

"Это главный тревожный сигнал, который показывает, что враждебные субъекты вкладывают значительные средства во все более сложные и творческие способы подорвать сетевую безопасность. Это ставит под угрозу безопасность и доверие клиентов, операторов мобильной связи и влияет на национальную безопасность целых стран", — заявил МакДейд.

Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются развить эти атаки в других областях.

Исследователи раскрыли подробности этой уязвимости Ассоциации GSM, торговой организации, представляющей сообщество операторов мобильной связи, а также альянсу SIM, представляющему основных производителей SIM-карт/UICC.

SIMalliance признал проблему и предоставил рекомендации для производителей SIM-карт по обеспечению безопасности для push-сообщений S@T.

Мобильные операторы также могут немедленно устранить эту угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S@T.
 
нифига себе что хотят как творят, получается анонмно жить можно запретить,Только свобода в определённых рамках.
 
нифига себе что хотят как творят, получается анонмно жить можно запретить,Только свобода в определённых рамках.
если она реально была бы опасна, то уже устранили бы... потому что такие обороты бабла там вертятся. поэтому не должно быть изьянов опасных.
 
Мне кажется пора менять мой huawei на что-то другое, например нокия 3310
 
Назад
Сверху