Найти тему

SIM-карты в 29 странах уязвимы для удаленных атак Simjacker

Оглавление

 До сих пор я уверен, что все вы, возможно, слышали об уязвимости SimJacker, обнаруженной ровно месяц назад, которая затрагивает широкий спектр SIM-карт и может удаленно использоваться для взлома любого мобильного телефона, просто отправив специально созданное двоичное SMS-сообщение.
До сих пор я уверен, что все вы, возможно, слышали об уязвимости SimJacker, обнаруженной ровно месяц назад, которая затрагивает широкий спектр SIM-карт и может удаленно использоваться для взлома любого мобильного телефона, просто отправив специально созданное двоичное SMS-сообщение.

Если вы не знаете, имя «SimJacker» было присвоено классу уязвимостей, который существует из-за отсутствия аутентификации и запатентованных механизмов безопасности, реализованных динамическими инструментальными средствами SIM-карт, которые встроены в современные SIM-карты.

Из многих, два таких широко используемых инструментария для SIM-карт - технология S @ T Browser и Wireless Internet Browser (WIB) - все же были признаны уязвимыми для атак SimJacker, подробности о которых мы предоставили в наших предыдущих статьях, опубликованных в прошлом месяце.

В то время несколько экспертов в области телекоммуникаций подтвердили The Hacker News, что слабости, связанные с SimJacker, были известны многим в течение многих лет, и даже исследователи также обнаружили, что неназванная компания по надзору использует уязвимость в дикой природе, чтобы шпионить за ее цели.

Исследователи кибербезопасности в Adaptive Mobile Security выпустили новый отчет , в котором раскрываются более подробные сведения о атаках SimJacker и предпринимаются попытки ответить на некоторые важные оставшиеся без ответа вопросы, такие как количество затронутых операторов и стран, а также подробности атак, обнаруженных в условиях дикой природы.

1 - Список затронутых стран

Хотя исследователи не назвали затронутых операторов мобильной связи, чтобы помешать злоумышленникам воспользоваться раскрытой уязвимостью, они раскрыли названия стран, где уязвимые SIM-карты все еще используются.


Согласно отчету, в этот список входят 29 затронутых стран на пяти континентах, где клиенты в общей сложности 61 оператора мобильной связи активно используют уязвимые SIM-карты с инструментарием S @ T Browser:
Согласно отчету, в этот список входят 29 затронутых стран на пяти континентах, где клиенты в общей сложности 61 оператора мобильной связи активно используют уязвимые SIM-карты с инструментарием S @ T Browser:
  • Северная Америка: Мексика, Гватемала, Гондурас, Коста-Рика, Никарагуа, Белиз, Сальвадор, Доминиканская Республика и Панама.
  • Южная Америка: Перу, Колумбия, Бразилия, Эквадор, Чили, Аргентина, Уругвай и Парагвай.
  • Африка: Нигерия, Гана, Бенин, Кот-д'Ивуар и Камерун.
  • Европа: Италия, Болгария и Кипр.
  • Азия: Саудовская Аравия, Ирак, Палестина и Ливан.

«Наиболее вероятная, консервативная оценка заключается в том, что от сотен до миллионов миллионов SIM-карт в мире пострадали от среднего до высокого», - говорят исследователи.


С другой стороны, в 7 странах только 8 операторов мобильной связи активно используют уязвимый инструментарий WIB на своих SIM-картах. Эти страны распространены в Восточной Европе, Центральной Америке, Азии и Западной Африке.
С другой стороны, в 7 странах только 8 операторов мобильной связи активно используют уязвимый инструментарий WIB на своих SIM-картах. Эти страны распространены в Восточной Европе, Центральной Америке, Азии и Западной Африке.

2- SimJacker Атаки в дикой природе

По словам исследователей, неназванная компания по надзору, действующая как минимум с 2015 года и известная тем, что она нацелена на пользователей из разных стран через сеть SS7, использует уязвимость SimJacker для сбора информации о своих целях.

Все началось с того, что исследователи обнаружили необычные и подозрительные события SMS в последнем квартале 2018 года, и при активном мониторинге они записали около 25 000 сообщений Simjacker, которые пытались отправить на 1500 уникальных мобильных устройств в течение 30 дней.

Основными целями были мексиканские мобильные пользователи, хотя небольшое количество атак также наблюдалось на абонентов мобильных телефонов из Колумбии и Перу с целью получения информации о местоположении и уникальных идентификаторов IMEI.

«Мы считаем, что до открытия они могли бы успешно отслеживать местонахождение многих тысяч мобильных абонентов в течение месяцев и, возможно, лет», - сказали исследователи .

«Мы также наблюдали эксперимент злоумышленника с течением времени с новыми потенциальными формами атаки с использованием этой уязвимости. Количество, масштаб и сложность модификаций атаки значительно превышают то, что мы видели у любого злоумышленника по мобильным сетям».


Исследователи наблюдали более 860 подвариантов атаки Simjacker в реальном SMS-пакете, которые были отправлены как минимум с 70 контролируемых злоумышленниками мобильных номеров.
Исследователи наблюдали более 860 подвариантов атаки Simjacker в реальном SMS-пакете, которые были отправлены как минимум с 70 контролируемых злоумышленниками мобильных номеров.

Кроме того, исследователи также заметили, что злоумышленники пытались использовать выделенные SS7-атаки против некоторых пользователей в случае неудачной атаки SimJacker.

3. Как защититься от атак SimJacker

К сожалению, для мобильных абонентов не существует простого способа узнать, развернут ли уязвимый инструментарий браузера на SIM-карте или нет.

Хотя есть доступные приложения, такие как
SnoopSnitch , которые вы можете загрузить из Google Play Store для обнаружения атак, основанных на подозрительных двоичных SMS-сообщениях, для этого требуется, чтобы ваше Android-устройство было рутировано и даже знало , что это вам мало поможет.

Это потому, что, как потенциальная жертва, вы очень мало можете сделать, чтобы защитить себя, кроме как ждать, пока ваш оператор мобильной связи примет меры безопасности, или просто перенесите свой номер телефона в другую безопасную сеть, если таковая имеется, что предоставит вам новую Сим-карта.

Между тем, Ассоциация GSM (GSMA), торговая организация, которая представляет интересы мобильных операторов во всем мире, предоставила некоторые из лучших способов предотвращения и блокирования этих атак для защиты миллиардов пользователей мобильных телефонов во всем мире.

Кроме того, SIMalliance также сделал некоторые обновления в своих спецификациях браузера S @ T для повышения безопасности инструментария SIM-карты и предоставил рекомендации для производителей SIM-карт по внедрению защиты для push-сообщений S @ T.