Jump to content

Уязвимость в SIM-картах - SimJacker


polym0rph
 Share

Recommended Posts

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний.

 

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

image.png

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:

  • Получить местоположение целевого устройства и его IMEI
  • Распространять любую информацию путём отправки поддельных сообщений от имени жертв
  • Совершать звонки на платные номера
  • Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
  • Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
  • Отключать SIM-карту
  • Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

 

image.png

 

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.

 

 

Источник

Link to comment
Share on other sites

7 часов назад, polym0rph сказал:

По словам исследователей, одной из главных причин её существования сегодня

- требования ФСБ АНБ.

Вот не даром я с ранних лет ненавижу сотовую связь.
Три с половиной опсоса, все одинаково мусорские, все одинаково мошеннические.
Две оси - обе закрытые, обе шпионят.
Каждый ссаный фонарик требует предоставить ему разрешения, чуть ли не в жопу залезть.
Теперь еще акумы перестали доставаться - т.е. этого блядского стукача даже выключить нельзя.

Ждете Либрем 5? Ну ждите... ИМХО он не панаценя:
1)Он будет не удобен и глючен. В эпле/гугле над кодом работает неисчеслимая толпа народа. И вторая такая-же толпа занимается тестированием. Сколько человек в Пуризме? Ладно с линухом на ПК это можно потерпеть - вынул флеху - вернулся к гражданской жизни. А тут?
2)Под него не будет софта. Гугл/ябл смогли создать вокруг себя целую индустрию, которая кормится шпионажем и рекламой. Что будет у Пуризма? Софт от красноглазых аутистов для красноглазых аутистов... Что-то типа банального фонарика будет включатся тремя консольными командами...
Ну и не забываем ту засаду, что на нем в принципе не будет скайпа/ватсапа/вайбера.
3)Сеть полностью контролируется врагом. Нет, не так - сеть строгого режима находится под полной оккупацией в карцере врага.И этот враг держит Вас за яйца прикладной уровень. Ни тунельчика, ни ВПНчика. И никакой Либрем не в состоянии на это повлиять. Все равно, что бы звонить "по дому" и "по делам" вам придется иметь два разных телефона. А в особо стремных делах еще и помнить о статистике билинга и радиодисциплине. Что бы "домашний" и "рабочий" телефоны НИКАК не коррелировались по месту и времени.
4)Чипы рептилоидов у Вас в жопе. Их называют СИМ картами... Вот помню - были времена, когда из них было можно достать ki код. Сейчас все - число зверя выжжено на челе...
5)Биометрия. Биометрия везде. Тот, кто хоть раз говорил по легальной симкой уже оставил ИМ свой голос. И какие меры ты не принимай, как не шифруйся - тебя задеанонят просто по голосу. Нужен софт, который на лету распознает голос и тут же синтезирует новый. Именно распознавание до текста и синтез нового 100% машинного - все остальные искажалки не надежны.

Ну и вишенкой на торте является цена. Ладно, яблочникам не привыкать - их карман уже настолько разработан Джобсом, что они без труда могут спрятать в нем Айпад...
Ну а лично я считаю, что самый защищенный телефон - одноразовый бабкофон за 500р.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
  • Similar Topics

    • Уязвимость в проекте DeFi Mirror Protocol на сети Terra оставалась незамеченной в течение 7 месяцев

      Один из участников сообщества Terra обнаружил уязвимость в проекте децентрализованных финансов Mirror Protocol, которая была не замечена разработчиками в течение 7 месяцев. Как сообщил один из наиболее активных участников сообщества Terra под псевдонимом «FatMan», злоумышленники вывели $90 млн из Mirror Protocol еще в октябре 2021 года. Однако, уязвимость так и не была исправлена разработчиками. Специалисты из компании BlockSec, работающей в сфере безопасности блокчейнов, провели собственны

      in Новости криптовалют

    • Check Point обнаружила критическую уязвимость в кошельке Ever Surf

      В веб-версии кошелька Ever Surf для блокчейна Everscale (ранее — FreeTON) найдена уязвимость, позволяющая хакерам красть криптоактивы пользователей. Разработчики уже устранили ошибку. Кошелек Ever Surf выполняет функцию межплатформенного мессенджера, предоставляя пользователям доступ к децентрализованным приложениям, а также возможность отправки и получения невзаимозаменяемых токенов (NFT). Специалисты по кибербезопасности компании Check Point сообщили, что с помощью вредоносных расширений

      in Новости криптовалют

    • Уязвимость в смарт-контракте AkuDreams привела к блокировке ETH на $34 млн

      В пятницу 22 апреля проект NFT AkuDream проводил аукцион по выпуску коллекционных токенов. Хакер использовал уязвимость в смарт-контракте проекта и, в результате, в нем навсегда заблокировано 11 539 ETH. В пятницу, 22 апреля, проект AkuDream проводил аукцион по выпуску NFT. Хакер использовал уязвимость в смарт-контракте проекта для кражи 11 539 ETH, однако вывести активы не смог.   Как сообщил разработчик под псевдонимом Foobar, хакер не смог вывести активы, однако теперь и пользовате

      in Новости криптовалют

    • Check Point Research: Критическая уязвимость в Rarible могла привести к краже NFT

      Исследователи из Check Point Research (CPR) обнаружили уязвимость площадки для создания NFT Rarible, позволяющую злоумышленникам украсть коллекционные токены всего за одну транзакцию. Атака на учетные записи пользователей Rarible, сообщают в CPR, могла произойти с помощью вредоносных невзаимозаменяемых токенов. Злоумышленники могли обманным путем заставить ничего не подозревающего клиента платформы нажать на ссылку, ведущую к «зараженному NFT». После открытия ссылки в новой вкладке выполн

      in Новости криптовалют

    • Неизвестный использовал уязвимость смарт-контракта и взломал блокчейн Juno

      Причиной остановки блокчейна Juno на базе Cosmos стала уязвимость, образовавшаяся после голосования по управлению платформой. Juno приостановил свою работу 5 апреля в результате, предполагается, кибератаки. Активы пользователей не пострадали, а команда разработчиков сообщила, что работает над устранением неисправности и уязвимости.   Источник из команды разработчиков сообщил, что сбой работы блокчейна произошел из-за скомпрометированного смарт–контракта, замаскированного под простую п

      in Новости криптовалют

×
×
  • Create New...