Перейти к содержанию

Уязвимость в SIM-картах - SimJacker


polym0rph

Рекомендуемые сообщения

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний.

 

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

image.png

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:

  • Получить местоположение целевого устройства и его IMEI
  • Распространять любую информацию путём отправки поддельных сообщений от имени жертв
  • Совершать звонки на платные номера
  • Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
  • Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
  • Отключать SIM-карту
  • Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

 

image.png

 

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.

 

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

7 часов назад, polym0rph сказал:

По словам исследователей, одной из главных причин её существования сегодня

- требования ФСБ АНБ.

Вот не даром я с ранних лет ненавижу сотовую связь.
Три с половиной опсоса, все одинаково мусорские, все одинаково мошеннические.
Две оси - обе закрытые, обе шпионят.
Каждый ссаный фонарик требует предоставить ему разрешения, чуть ли не в жопу залезть.
Теперь еще акумы перестали доставаться - т.е. этого блядского стукача даже выключить нельзя.

Ждете Либрем 5? Ну ждите... ИМХО он не панаценя:
1)Он будет не удобен и глючен. В эпле/гугле над кодом работает неисчеслимая толпа народа. И вторая такая-же толпа занимается тестированием. Сколько человек в Пуризме? Ладно с линухом на ПК это можно потерпеть - вынул флеху - вернулся к гражданской жизни. А тут?
2)Под него не будет софта. Гугл/ябл смогли создать вокруг себя целую индустрию, которая кормится шпионажем и рекламой. Что будет у Пуризма? Софт от красноглазых аутистов для красноглазых аутистов... Что-то типа банального фонарика будет включатся тремя консольными командами...
Ну и не забываем ту засаду, что на нем в принципе не будет скайпа/ватсапа/вайбера.
3)Сеть полностью контролируется врагом. Нет, не так - сеть строгого режима находится под полной оккупацией в карцере врага.И этот враг держит Вас за яйца прикладной уровень. Ни тунельчика, ни ВПНчика. И никакой Либрем не в состоянии на это повлиять. Все равно, что бы звонить "по дому" и "по делам" вам придется иметь два разных телефона. А в особо стремных делах еще и помнить о статистике билинга и радиодисциплине. Что бы "домашний" и "рабочий" телефоны НИКАК не коррелировались по месту и времени.
4)Чипы рептилоидов у Вас в жопе. Их называют СИМ картами... Вот помню - были времена, когда из них было можно достать ki код. Сейчас все - число зверя выжжено на челе...
5)Биометрия. Биометрия везде. Тот, кто хоть раз говорил по легальной симкой уже оставил ИМ свой голос. И какие меры ты не принимай, как не шифруйся - тебя задеанонят просто по голосу. Нужен софт, который на лету распознает голос и тут же синтезирует новый. Именно распознавание до текста и синтез нового 100% машинного - все остальные искажалки не надежны.

Ну и вишенкой на торте является цена. Ладно, яблочникам не привыкать - их карман уже настолько разработан Джобсом, что они без труда могут спрятать в нем Айпад...
Ну а лично я считаю, что самый защищенный телефон - одноразовый бабкофон за 500р.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • Oligo: Хакеры используют уязвимость платформы Ray AI для скрытого майнинга

      Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощност

      в Новости криптовалют

    • В компьютерах Apple обнаружена опасная для владельцев криптовалют уязвимость

      Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого

      в Новости криптовалют

    • Поставщик криптоматов Lamassu устранил критическую уязвимость своих устройств

      Компания Lamassu Industries заявила об устранении уязвимости, дающей хакерам удаленный доступ к интерфейсу и управлению криптовалютными банкоматами. Об уязвимости стало известно в 2023 году, когда специалисты по кибербезопасности компании IOActive провели технический эксперимент, взломав систем безопасности криптоматов, выпускаемых Lamassu Industries. В ходе эксперимента исследовательская группа выявила несколько критических уязвимостей, которые удалось успешно использовать для получения уд

      в Новости криптовалют

    • Компания CertiK выявила критическую уязвимость смартфонов Solana Saga

      Эксперты компании CertiK обнаружили уязвимость загрузчика смартфона Solana, которая позволяет получить неограниченный доступ к данным устройства. В ходе тестов команда CertiK смогла разблокировать bootloader — программу, которая запускается в самом начале работы устройства и подгружает необходимые компоненты для работы операционной системы. После открытия доступа к загрузчику смартфона исследователи безопасности Solana Saga смогли получить пропуск ко всем данным мобильного устройства.  

      в Новости криптовалют

    • Компания Unciphered выявила критическую уязвимость биткоин-кошельков на $2 млрд

      Эксперты специализирующейся на восстановление доступа к криптоактивам компании Unciphered обнаружили уязвимость в биткоин-библиотеке BitcoinJS на JavaScript, которая может поставить под угрозу закрытые ключи. Команда экспертов по кибербезопасности считает, что уязвимость затронет миллиарды долларов и миллионы криптокошельков, созданных с 2011 по 2015 годы.   Проблема была обнаружена более года назад, когда команда Unciphered работала над получением доступа к заблокированному биткоин-к

      в Новости криптовалют

×
×
  • Создать...