Jump to content

Уязвимость в SIM-картах - SimJacker


Recommended Posts

Posted

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний.

 

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

image.png

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:

  • Получить местоположение целевого устройства и его IMEI
  • Распространять любую информацию путём отправки поддельных сообщений от имени жертв
  • Совершать звонки на платные номера
  • Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
  • Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
  • Отключать SIM-карту
  • Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

 

image.png

 

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.

 

 

Источник

Posted
7 часов назад, polym0rph сказал:

По словам исследователей, одной из главных причин её существования сегодня

- требования ФСБ АНБ.

Вот не даром я с ранних лет ненавижу сотовую связь.
Три с половиной опсоса, все одинаково мусорские, все одинаково мошеннические.
Две оси - обе закрытые, обе шпионят.
Каждый ссаный фонарик требует предоставить ему разрешения, чуть ли не в жопу залезть.
Теперь еще акумы перестали доставаться - т.е. этого блядского стукача даже выключить нельзя.

Ждете Либрем 5? Ну ждите... ИМХО он не панаценя:
1)Он будет не удобен и глючен. В эпле/гугле над кодом работает неисчеслимая толпа народа. И вторая такая-же толпа занимается тестированием. Сколько человек в Пуризме? Ладно с линухом на ПК это можно потерпеть - вынул флеху - вернулся к гражданской жизни. А тут?
2)Под него не будет софта. Гугл/ябл смогли создать вокруг себя целую индустрию, которая кормится шпионажем и рекламой. Что будет у Пуризма? Софт от красноглазых аутистов для красноглазых аутистов... Что-то типа банального фонарика будет включатся тремя консольными командами...
Ну и не забываем ту засаду, что на нем в принципе не будет скайпа/ватсапа/вайбера.
3)Сеть полностью контролируется врагом. Нет, не так - сеть строгого режима находится под полной оккупацией в карцере врага.И этот враг держит Вас за яйца прикладной уровень. Ни тунельчика, ни ВПНчика. И никакой Либрем не в состоянии на это повлиять. Все равно, что бы звонить "по дому" и "по делам" вам придется иметь два разных телефона. А в особо стремных делах еще и помнить о статистике билинга и радиодисциплине. Что бы "домашний" и "рабочий" телефоны НИКАК не коррелировались по месту и времени.
4)Чипы рептилоидов у Вас в жопе. Их называют СИМ картами... Вот помню - были времена, когда из них было можно достать ki код. Сейчас все - число зверя выжжено на челе...
5)Биометрия. Биометрия везде. Тот, кто хоть раз говорил по легальной симкой уже оставил ИМ свой голос. И какие меры ты не принимай, как не шифруйся - тебя задеанонят просто по голосу. Нужен софт, который на лету распознает голос и тут же синтезирует новый. Именно распознавание до текста и синтез нового 100% машинного - все остальные искажалки не надежны.

Ну и вишенкой на торте является цена. Ладно, яблочникам не привыкать - их карман уже настолько разработан Джобсом, что они без труда могут спрятать в нем Айпад...
Ну а лично я считаю, что самый защищенный телефон - одноразовый бабкофон за 500р.

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    • No registered users viewing this page.
  • Similar Topics

    • Инженеры Ledger обнаружили физическую уязвимость чипов в смартфонах Solana

      Чип MediaTek, установленный в криптоориентированных смартфонах Solana, позволяет злоумышленникам захватить полный контроль над мобильным устройством и цифровыми активами владельца, заявили в Ledger. Инженеры по безопасности Ledger Donjon Шарль Гийом Кристен (Charles Guillaume Cristin) и Лео Бенито (Lеo Benot) сообщили, что уязвимость носит аппаратный характер и затрагивает boot ROM, на физическом уровне встроенный в кремний процессора MediaTek телефонов Solana.   Для получения доступа

      in Новости криптовалют

    • Манипуляция контекстом: как уязвимость ИИ-агентов угрожает крипто-экосистеме

      Использование в криптоиндустрии агентов искусственного интеллекта открывает новые возможности, но также порождает уязвимости. Атаки через манипуляцию контекстом ставят под угрозу не только пользователей-людей, но и всю экосистему. ИИ-агенты — это приложения на основе искусственного интеллекта, которые принимают решения и выполняют задачи независимо и с минимальным контролем со стороны человека. ИИ-агенты способны взаимодействовать с криптовалютными кошельками, выполнять транзакции, отслежив

      in Новости криптовалют

    • Команда Ledger обнаружила критическую уязвимость в кошельках Trezor

      Производитель аппаратных криптокошельков Ledger выявил уязвимость в устройствах своего конкурента Trezor, что позволило последнему оперативно устранить проблему в моделях Safe 3 и Safe 5. Эксперты исследовательского подразделения Ledger Donjon обнаружили уязвимость в кошельках Trezor Safe 3 и Safe 5 — встроенный микроконтроллер оказался подвержен атакам с перебоями напряжения, что потенциально позволяет вносить изменения в его прошивку.   Этот вид аппаратной атаки предполагает, что зл

      in Новости криптовалют

    • Laine: Команда Solana втайне от всех устранила критическую уязвимость сети

      Представители компании Laine, валидатора блокчейна Solana, заявили о ликвидации критической уязвимости основной сети. Информацию о патче опубликовали только после проведения обновления. 7 августа служба технической поддержки Solana Foundation связалась с крупными операторами сети по частным каналам, чтобы сохранить экстренное обновление в тайне. 8 августа валидаторы блокчейна, в том числе Laine, получили еще одно уведомление от Solana Foundation, содержащее инструкцию по применению исправл

      in Новости криптовалют

    • Telegram-уязвимость Evil Video: стоит обновить приложение для закрытия дыры

      Судя по написанному, под угрозой не столько сознательные и продвинутые пользователи телеграм, сколько те, кто совсем мало понимает, что делает. В первую очередь это — наши пожилые родственники, дети, домашние питомцы, etc.. Нам самим тоже стоит обновиться, но в первую очередь агитируем их!   «Telegram закрыл уязвимость нулевого дня, позволявшую злоумышленникам отправлять вредоносные APK-файлы под видом видеороликов. Уязвимость затрагивала пользователей Android и использовалась для

      in Безопасность

×
×
  • Create New...