https://4pda.ru/2019/09/14/361610Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.
SimJacker
Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.
S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.
Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:
Получить местоположение целевого устройства и его IMEI
Распространять любую информацию путём отправки поддельных сообщений от имени жертв
Совершать звонки на платные номера
Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
Отключать SIM-карту
Получать информацию о языке на устройстве, заряде аккумулятора и т. д.
SimJacker
Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.
Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.
В SIM-картах найдена самая опасная уязвимость
- Master
- Легенда Форуму
- Повідомлень: 37073
- З нами з: 25 листопада 2012, 13:03
- Звідки: Город Герой Черновцы
- Дякував (ла): 2815 разів
- Подякували: 2868 разів
В SIM-картах найдена самая опасная уязвимость
В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. В опасности все
Все, что вы видите во мне - это не мое, это ваше.
Мое - это то, что я вижу в вас. ©
Мое - это то, что я вижу в вас. ©
- TAZIT
- Доцент
- Повідомлень: 9931
- З нами з: 27 листопада 2012, 23:42
- Звідки: CV.UA
- Дякував (ла): 3858 разів
- Подякували: 668 разів
- Контактна інформація:
Re: В SIM-картах найдена самая опасная уязвимость
Мне сегодня была странная попытка звонка с 345 и потом пришло с него поломанное SMS ... .
Наверное примерно так это всё и проверяется на доступность внешнего управления ... .
. . .
Теоретически там ещё на СИМ должен записываться пароль доступа для родного оператора ... . Практически его не трудно вычислить .
Наверное примерно так это всё и проверяется на доступность внешнего управления ... .
. . .
Теоретически там ещё на СИМ должен записываться пароль доступа для родного оператора ... . Практически его не трудно вычислить .