Ранее в этом месяце мы сообщали о критически исправленной уязвимости в широком спектре SIM-карт, которую неназванная компания по наблюдению активно использует в дикой природе для удаленной компрометации целевых мобильных телефонов, просто отправляя специально созданные SMS-сообщения на их номера телефонов.
Если вы помните, уязвимость Simjacker заключается в динамическом инструментарии SIM-карты, называемом браузером S @ T , который устанавливается на различные SIM-карты, включая eSIM, предоставляемые операторами мобильной связи как минимум в 30 странах.
Теперь оказывается, что S @ T Browser - не единственный динамический инструментарий SIM-карты, который содержит проблему Simjacker, которую можно использовать удаленно из любой части мира без какой-либо авторизации - независимо от того, какие телефоны или мобильные операционные системы используются жертвами.
WIB SIM ToolKit также ведет к атакам SimJacker
После открытия Simjacker Лакатос, исследователь из Ginno Security Lab, ранее обратился к The Hacker News и сообщил, что другой динамический инструментарий для SIM-карт, называемый Wireless Internet Browser (WIB) , также может быть использован таким же образом, обнажая другого множество сотен миллионов пользователей мобильных телефонов для удаленных хакеров.
Лакатос рассказал The Hacker News, что обнаружил эту уязвимость еще в 2015 году, но решил не раскрывать ее публично до сих пор, поскольку процесс исправления такого недостатка является сложным и, что самое главное, «плохими парнями» могут злоупотреблять, чтобы управлять телефонами с уязвимыми SIM-картами удаленно «.
Помимо этого, Лакатос также утверждал, что он самостоятельно обнаружил браузер S @ T, а также предоставил видео-демонстрацию уязвимости Simjacker с дополнительными подробностями, которые еще не были опубликованы исследователями AdaptiveMobile Security, которые первоначально раскрыли проблему ранее в этом месяце.
WIB toolkit создан и поддерживается SmartTrust, одной из ведущих компаний, предлагающих решения для просмотра на основе SIM-карт для более чем 200 операторов мобильной связи по всему миру, и, согласно некоторым пресс-релизам, список включает AT & T, Claro, Etisalat, KPN, TMobile , Telenor и Vodafone.
Недостатки браузеров WIB и S @ T могут позволить злоумышленникам ориентироваться на массовых пользователей
Как и S @ T Browser, инструментарий WIB также был разработан, чтобы позволить операторам мобильной связи предоставлять некоторые важные услуги, подписки и услуги с добавленной стоимостью по беспроводной сети своим клиентам или изменять настройки базовой сети на своих устройствах.
158 people are talking about this
Вместо предварительно установленного установленного меню наличие динамического инструментария на SIM-картах позволяет операторам мобильной связи на лету генерировать новые функции и опции на основе информации, предоставляемой центральным сервером.
«OTA основана на архитектуре клиент / сервер, где на одном конце находится серверная внутренняя система оператора (служба поддержки клиентов, биллинговая система, сервер приложений…), а на другом конце - SIM-карта», - пояснил исследователь в своем блоге. пост .
Недостаток браузеров S @ T и WIB можно использовать для выполнения нескольких задач на целевом устройстве, просто отправив SMS-сообщение, содержащее определенный тип шпионского кода.
- Извлечение местоположения целевого устройства и информации IMEI,
- Отправка поддельных сообщений от имени жертв,
- Распространение вредоносных программ путем запуска браузера телефона жертвы и принуждения его открывать вредоносную веб-страницу,
- Выполнение мошенничества с премиальной ставкой путем набора номеров с премиальной ставкой,
- Шпионить за окружением жертв, приказав устройству позвонить по номеру телефона злоумышленника,
- Выполнение атак отказа в обслуживании путем отключения SIM-карты и
- Получение другой информации, такой как язык, тип радио, уровень заряда батареи и т. Д.
Как SimJacker Attack работает с SIM-картами с поддержкой WIB или S @ T?
- Шаг 1. Злоумышленники отправляют вредоносные OTA-SMS на номер телефона жертвы, содержащий команду S @ T или WIB, такую как SETUP CALL, SEND SMS или PROVIDE LOCATION INFO.
- Шаг 2 - Получив мобильную операционную систему жертвы, она отправляет эту команду в браузер S @ T или WIB, установленный на SIM-карте, без предупреждения или уведомления пользователя о входящем сообщении.
- Шаг 3 - Целевой браузер затем инструктирует мобильную операционную систему жертвы следовать этой команде.
- Шаг 4 - Мобильная ОС жертвы затем выполняет соответствующие действия.
Лакатос говорит, что он также сообщил о своих результатах в Ассоциацию GSM (GSMA), торговую организацию, которая представляет интересы мобильных операторов во всем мире.
Телекоммуникационная отрасль нуждается в срочных контрмерах для предотвращения Simjacker, WIBattack и других развивающихся угроз для защиты миллиардов пользователей мобильных телефонов по всему миру.
Как обнаружить атаки Simjacker?
Разработанное исследователями из SRLabs , существует еще одно Android-приложение под названием SnoopSnitch, которое может обнаруживать атаки, основанные на подозрительных двоичных SMS-сообщениях, включая Simjacker, и оповещать о них пользователей.
Вы можете скачать SnoopSnitch из Google Play Store, но для работы функции оповещения о SMS- атаках необходим смартфон Android с рутованным чипсетом Qualcomm.
Мы также обратились к фирме AdaptiveMobile Security за комментарием, но пока не получили от них ответа.