Найти тему
Мирцифры

Одной SMS достаточно, чтобы шпионить или ограбить вас. Встречайте Simjacker

Simjacker - еще одна атака на SIM.

Специалисты давно подозревали, что такая атака, как Simjacker , возможна. Он использует текстовые сообщения для отслеживания местоположения телефонов, но дает вам более широкие возможности. Следы, обнаруженные аналитиками, позволяют предположить, что он использовался не менее двух лет.

Simjacker не использует уязвимости в телефонной системе. Направление атаки - SIM Application Toolkit (STK). Это набор команд на SIM-карте, который позволяет операторам запускать приложения. Чтобы атака была возможной, SIM-карта должна иметь инструмент S @ T Browser в своем STK. Стоит отметить, что речь идет о довольно старых решениях, и это другой вектор атаки 

Как работает Simjacker?

Simjacker начинается с SMS, отправленного на номер телефона жертвы. Это сообщение должно содержать инструкции STK, которые будет интерпретировать браузер S @ T. Все будет происходить на уровне SIM-карты, независимо от операционной системы. Simjacker приказывает по SMS отправлять на телефон IMEI и местоположение на указанный номер. В прошлом телекоммуникации использовали этот метод для отправки важной информации подписчикам.

Simjacker полностью невидим, поэтому жертва не знает, что ее телефон получает такие текстовые сообщения и отправляет важную информацию.

Кто за этим стоит?

Специалисты AdaptiveMobile Security считают, что Simjacker был подготовлен одной компанией, вероятно, для нужд правительства одной страны. Нет сомнений, что эксперты приложили руку к этому. Simjacker мастерски использует возможности телекоммуникационных сетей. Возможность такой атаки была предсказана аналитиком по безопасности Богданом Алеку еще в 2011 году.

Цель Simjacker - отслеживать выбранные номера телефонов. В большинстве случаев информация о местоположении загружалась несколько раз в день в течение длительного времени. Были также номера, которые спрашивали о месте каждый момент в течение недели. Вероятно, это зависит от веса цели. Теоретически, эта атака может также использоваться для отправки текстовых сообщений с ложной информацией, для прослушивания телефонных соединений или для использования услуг премиум-класса и грабежа абонентов. Вы также можете отключить SIM-карту удаленно в ключевой момент.

Устройства практически всех производителей находятся под атакой. Местоположение было успешно загружено с телефонов Apple, ATE, Samsung, Google, Huawei, Motorola, а также устройств IoT с SIM-картами.

Эксперты не приводят название компании или страны, в которой они наблюдали за работой Simjacker. Пока невозможно определить, используется ли атака для борьбы с организованной преступностью и терроризмом или для мониторинга журналистов, активистов или политических оппонентов. Известно лишь, что для проведения такой атаки достаточно дешевого GSM-модема с возможностью отправки смс.

Как защитить себя

Телекомы могут теоретически защитить нас от таких атак. Поскольку команда для ввода местоположения отправляется простым SMS с приложенным двоичным кодом, оператор может попытаться отфильтровать этот код. Это заблокирует команды с помощью SMS.

Кроме того, операторы могли бы лучше позаботиться о том, какой код они поместили на свои SIM-карты, и отказаться от устаревших решений. Браузер S @ T присутствует на SIM-картах в 30 странах, что дает более одного миллиарда уязвимых людей. В основном это страны Ближнего Востока, Африки, Восточной Европы и Азии. 
Источник информации: европейские сайты.