С уязвимостью Simjacker можно взломать телефон через симкарту

Новая уязвимость обнаруженная в SIM-картах ставит под угорозу более миллиарда смартфонов и может быть эксплуатирована в настоящее время.

Уязвимость Simjacker была обнаружена в мобильных SIM-картах исследователями AdaptiveMobile Security. Она используется для отслеживания местоположения пользователя, перехвата звонков и многого другого. Все это можно делать отправив лишь SMS-сообщение на смартфон жертвы.

Исследователи опубликовали сообщение в блоге, в котором они раскрыли уязвимость и объяснили, что Simjacker был использован частной компанией в течение последних двух лет, заявив:

Угон SIM-карты и недостатки традиционной двухфакторной аутентификации

“Эта уязвимость в настоящее время активно используется конкретной частной компанией, которая работает с правительствами для мониторинга отдельных лиц. Simjacker и связанные с ним эксплойты-это огромный рывок в сложности и изощренности по сравнению с атаками, которые наблюдались в мобильных сетях ранее. Основная атака Simjacker включает SMS, содержащее определенный тип шпионского кода, отправляемого на мобильный телефон, который затем инструктирует SIM-карту в телефоне, чтобы «взять на себя» мобильный телефон для извлечения и выполнения конфиденциальных команд.”

Simjacker

Simjacker используется для запуска атак против физических лиц и телекоммуникационных компаний, включая мошенничество, мошеннические звонки, утечку информации, отказ в обслуживании и шпионаж. Поскольку уязвимость связана с технологией, встроенной в SIM-карты, а не с конкретным устройством, она может повлиять на каждый смартфон, который использует SIM-карту, независимо от марки или модели.

Сама атака происходит из технологии, встроенной в SIM-карты под названием S@T Browser, которая расшифровывается как SIMalliance Toolbox Browser. Хотя технология обычно используется для просмотра через SIM-карту, она также может быть использована для ряда функций, таких как открытие браузера, настройка вызовов, воспроизведение мелодии звонка и многое другое. После того, как субъект угрозы использовал Simjacker, чтобы смартфон открыл браузер, они могут даже поручить целевому устройству открыть известные вредоносные сайты, чтобы заразить устройство вредоносными программами.

AdaptiveMobile Security еще не назвал группу, которая использует уязвимость Simjacker, хотя они сделали предположение:

“Мы можем с высокой степенью уверенности сказать, что источником является крупная профессиональная компания по наблюдению, обладающая очень сложными способностями как в сигнализации, так и в телефонах.”

Исследователи представили подробную информацию о эксплойте в GSMA, и они обещают продолжить исследование того, как работают атаки, ища другие варианты эксплойтов Simjacker.

https://simjacker.com/

Ссылка на основную публикацию