Симджекер
Simjacker — это сотовой связи программный эксплойт для SIM-карт , обнаруженный AdaptiveMobile Security . [ 1 ] 29 стран уязвимы По данным ZDNet, . [ 2 ] уязвимость использовалась в основном в Мексике, а также в Колумбии и Перу. По данным Wall Street Journal , [ 3 ] где он использовался для отслеживания местонахождения пользователей мобильных телефонов без их ведома.
История
[ редактировать ]Уязвимость была обнаружена и передана в Ассоциацию GSM в рамках процесса скоординированного раскрытия уязвимостей Каталом МакДэйдом из AdaptiveMobile Security в 2019 году. [ 4 ] Впервые об этом стало известно публично 12 сентября 2019 года. [ 5 ] Технический документ и презентация были представлены на конференции VirusBulletin 3 октября 2019 года. [ 6 ] [ 7 ]
Техническая информация
[ редактировать ]Атака основана на использовании уязвимости в библиотеке UICC /SIM-карт, которая называется S@T Browser. [ 8 ] На телефон жертвы отправляется специально отформатированное двоичное текстовое сообщение , содержащее набор команд, которые должны быть выполнены средой S@T Browser в UICC. Поскольку среда браузера S@T имеет доступ к подмножеству команд SIM Toolkit, злоумышленники использовали эту уязвимость, чтобы дать указание UICC запрашивать IMEI и информацию о местоположении с телефона с помощью команд SIM Toolkit . Как только это было получено, UICC дает указание телефону передать эту информацию злоумышленникам в другом текстовом сообщении. С использованием браузера S@T также возможны другие типы атак, например принуждение мобильного устройства к открытию веб-страницы или совершению телефонного звонка. [ 9 ]
Атака отличалась от ранее сообщавшихся атак на SIM-карты, поскольку для них требовалось получить ключ SIM-карты. [ 10 ] Для атаки Simjacker не требуется ключ SIM-карты, а только то, что на SIM-карте установлена библиотека S@T Browser, и что двоичные сообщения, содержащие команды S@T Browser, могут быть отправлены жертве.
Simjacker был зарегистрирован в базе данных Common Vulnerabilities and Exposures как CVE — 2019-16256 . [ 11 ] и CVE - 2019-16257 , [ 12 ] и Ассоциацией GSM в процессе скоординированного раскрытия уязвимостей как CVD-2019-0026. [ 13 ]
Влияние
[ редактировать ]По оценкам, уязвимость затронула UICC как минимум у 61 мобильного оператора в 29 странах, с оценками от нескольких сотен миллионов до более миллиарда. [ 14 ] SIM-карты затронуты. Исследователь сообщил, что, по наиболее вероятной и консервативной оценке, затронуто от среднего до большого числа сотен миллионов SIM-карт по всему миру. [ 15 ]
Уязвимость активно эксплуатировалась в основном в Мексике: за последние два года с помощью этой уязвимости компании по наблюдению отслеживали тысячи пользователей мобильных телефонов. [ 16 ]
смягчение последствий
[ редактировать ]Пользователи мобильных телефонов могут использовать инструмент от SRLabs, чтобы проверить, уязвима ли их SIM-карта. [ 17 ]
Ссылки
[ редактировать ]- ^ Гудин, Дэн (12 сентября 2019 г.). «Хакеры используют уязвимость, не зависящую от платформы, для отслеживания местонахождения мобильных телефонов» . Арс Техника . Проверено 15 марта 2021 г.
- ^ Чимпану, Каталин. «Это 29 стран, уязвимых для атак Simjacker» . ЗДНет . Проверено 15 марта 2021 г.
- ^ Олсон, Парми (13 сентября 2019 г.). «Хакеры используют шпионское ПО для отслеживания SIM-карт» . Уолл Стрит Джорнал . ISSN 0099-9660 . Проверено 28 июля 2021 г.
- ^ «Благодарность за исследования в области мобильной безопасности GSMA» . Безопасность . Проверено 28 июля 2021 г.
- ^ «Simjacker — новое поколение шпионажа за мобильными устройствами | Новости мобильной безопасности | AdaptiveMobile» . blog.adaptivemobile.com . 11 сентября 2019 года . Проверено 28 июля 2021 г.
- ^ «Технический документ Simjacker» . www.adaptivemobile.com . Проверено 28 июля 2021 г.
- ^ «Вирусный бюллетень :: Simjacker — новый рубеж мобильного шпионажа» . www.virusbulletin.com . Проверено 28 июля 2021 г.
- ^ «Simjacker — Часто задаваемые вопросы и демонстрации | Новости мобильной безопасности | AdaptiveMobile» . blog.adaptivemobile.com . 11 сентября 2019 года . Проверено 28 июля 2021 г.
- ^ «Вирусный бюллетень :: Simjacker — новый рубеж мобильного шпионажа» . www.virusbulletin.com . Проверено 28 июля 2021 г.
- ^ Black Hat 2013 — рутирование SIM-карт , 19 ноября 2013 г. , получено 28 июля 2021 г.
- ^ «ПНВ-CVE-2019-16256» . nvd.nist.gov . Проверено 28 июля 2021 г.
- ^ «ПНВ-CVE-2019-16257» . nvd.nist.gov . Проверено 28 июля 2021 г.
- ^ «Благодарность за исследования в области мобильной безопасности GSMA» . Безопасность . Проверено 28 июля 2021 г.
- ^ Сентябрь 2019 г., Энтони Спадафора 13 (13 сентября 2019 г.). «Атака Simjacker может затронуть миллиард смартфонов» . ТехРадар . Проверено 28 июля 2021 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ «Simjacker — Презентация VB2019» (PDF) .
- ^ «Большинство атак Simjacker направлено на мобильные телефоны в Мексике | SecurityWeek.Com» . www.securityweek.com . Проверено 28 июля 2021 г.
- ^ «Новые SIM-атаки раскрыты, инструменты защиты теперь доступны» . www.srlabs.de . Проверено 28 июля 2021 г.
Внешние ссылки
[ редактировать ]