Jump to content

Симджекер

Simjacker — это сотовой связи программный эксплойт для SIM-карт , обнаруженный AdaptiveMobile Security . [ 1 ] 29 стран уязвимы По данным ZDNet, . [ 2 ] уязвимость использовалась в основном в Мексике, а также в Колумбии и Перу. По данным Wall Street Journal , [ 3 ] где он использовался для отслеживания местонахождения пользователей мобильных телефонов без их ведома.

Уязвимость была обнаружена и передана в Ассоциацию GSM в рамках процесса скоординированного раскрытия уязвимостей Каталом МакДэйдом из AdaptiveMobile Security в 2019 году. [ 4 ] Впервые об этом стало известно публично 12 сентября 2019 года. [ 5 ] Технический документ и презентация были представлены на конференции VirusBulletin 3 октября 2019 года. [ 6 ] [ 7 ]

Техническая информация

[ редактировать ]

Атака основана на использовании уязвимости в библиотеке UICC /SIM-карт, которая называется S@T Browser. [ 8 ] На телефон жертвы отправляется специально отформатированное двоичное текстовое сообщение , содержащее набор команд, которые должны быть выполнены средой S@T Browser в UICC. Поскольку среда браузера S@T имеет доступ к подмножеству команд SIM Toolkit, злоумышленники использовали эту уязвимость, чтобы дать указание UICC запрашивать IMEI и информацию о местоположении с телефона с помощью команд SIM Toolkit . Как только это было получено, UICC дает указание телефону передать эту информацию злоумышленникам в другом текстовом сообщении. С использованием браузера S@T также возможны другие типы атак, например принуждение мобильного устройства к открытию веб-страницы или совершению телефонного звонка. [ 9 ]

Атака отличалась от ранее сообщавшихся атак на SIM-карты, поскольку для них требовалось получить ключ SIM-карты. [ 10 ] Для атаки Simjacker не требуется ключ SIM-карты, а только то, что на SIM-карте установлена ​​библиотека S@T Browser, и что двоичные сообщения, содержащие команды S@T Browser, могут быть отправлены жертве.

Simjacker был зарегистрирован в базе данных Common Vulnerabilities and Exposures как CVE 2019-16256 . [ 11 ] и CVE - 2019-16257 , [ 12 ] и Ассоциацией GSM в процессе скоординированного раскрытия уязвимостей как CVD-2019-0026. [ 13 ]

По оценкам, уязвимость затронула UICC как минимум у 61 мобильного оператора в 29 странах, с оценками от нескольких сотен миллионов до более миллиарда. [ 14 ] SIM-карты затронуты. Исследователь сообщил, что, по наиболее вероятной и консервативной оценке, затронуто от среднего до большого числа сотен миллионов SIM-карт по всему миру. [ 15 ]

Уязвимость активно эксплуатировалась в основном в Мексике: за последние два года с помощью этой уязвимости компании по наблюдению отслеживали тысячи пользователей мобильных телефонов. [ 16 ]

смягчение последствий

[ редактировать ]

Пользователи мобильных телефонов могут использовать инструмент от SRLabs, чтобы проверить, уязвима ли их SIM-карта. [ 17 ]

  1. ^ Гудин, Дэн (12 сентября 2019 г.). «Хакеры используют уязвимость, не зависящую от платформы, для отслеживания местонахождения мобильных телефонов» . Арс Техника . Проверено 15 марта 2021 г.
  2. ^ Чимпану, Каталин. «Это 29 стран, уязвимых для атак Simjacker» . ЗДНет . Проверено 15 марта 2021 г.
  3. ^ Олсон, Парми (13 сентября 2019 г.). «Хакеры используют шпионское ПО для отслеживания SIM-карт» . Уолл Стрит Джорнал . ISSN   0099-9660 . Проверено 28 июля 2021 г.
  4. ^ «Благодарность за исследования в области мобильной безопасности GSMA» . Безопасность . Проверено 28 июля 2021 г.
  5. ^ «Simjacker — новое поколение шпионажа за мобильными устройствами | Новости мобильной безопасности | AdaptiveMobile» . blog.adaptivemobile.com . 11 сентября 2019 года . Проверено 28 июля 2021 г.
  6. ^ «Технический документ Simjacker» . www.adaptivemobile.com . Проверено 28 июля 2021 г.
  7. ^ «Вирусный бюллетень :: Simjacker — новый рубеж мобильного шпионажа» . www.virusbulletin.com . Проверено 28 июля 2021 г.
  8. ^ «Simjacker — Часто задаваемые вопросы и демонстрации | Новости мобильной безопасности | AdaptiveMobile» . blog.adaptivemobile.com . 11 сентября 2019 года . Проверено 28 июля 2021 г.
  9. ^ «Вирусный бюллетень :: Simjacker — новый рубеж мобильного шпионажа» . www.virusbulletin.com . Проверено 28 июля 2021 г.
  10. ^ Black Hat 2013 — рутирование SIM-карт , 19 ноября 2013 г. , получено 28 июля 2021 г.
  11. ^ «ПНВ-CVE-2019-16256» . nvd.nist.gov . Проверено 28 июля 2021 г.
  12. ^ «ПНВ-CVE-2019-16257» . nvd.nist.gov . Проверено 28 июля 2021 г.
  13. ^ «Благодарность за исследования в области мобильной безопасности GSMA» . Безопасность . Проверено 28 июля 2021 г.
  14. ^ Сентябрь 2019 г., Энтони Спадафора 13 (13 сентября 2019 г.). «Атака Simjacker может затронуть миллиард смартфонов» . ТехРадар . Проверено 28 июля 2021 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  15. ^ «Simjacker — Презентация VB2019» (PDF) .
  16. ^ «Большинство атак Simjacker направлено на мобильные телефоны в Мексике | SecurityWeek.Com» . www.securityweek.com . Проверено 28 июля 2021 г.
  17. ^ «Новые SIM-атаки раскрыты, инструменты защиты теперь доступны» . www.srlabs.de . Проверено 28 июля 2021 г.
[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 12741e8f967a2354492c244343a785af__1720991820
URL1:https://arc.ask3.ru/arc/aa/12/af/12741e8f967a2354492c244343a785af.html
Заголовок, (Title) документа по адресу, URL1:
Simjacker - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)