Jump to content
Sign in to follow this  
polym0rph

Уязвимость в SIM-картах - SimJacker

Recommended Posts

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний.

 

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

image.png

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:

  • Получить местоположение целевого устройства и его IMEI
  • Распространять любую информацию путём отправки поддельных сообщений от имени жертв
  • Совершать звонки на платные номера
  • Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
  • Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
  • Отключать SIM-карту
  • Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

 

image.png

 

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.

 

 

Источник

Share this post


Link to post
Share on other sites
7 часов назад, polym0rph сказал:

По словам исследователей, одной из главных причин её существования сегодня

- требования ФСБ АНБ.

Вот не даром я с ранних лет ненавижу сотовую связь.
Три с половиной опсоса, все одинаково мусорские, все одинаково мошеннические.
Две оси - обе закрытые, обе шпионят.
Каждый ссаный фонарик требует предоставить ему разрешения, чуть ли не в жопу залезть.
Теперь еще акумы перестали доставаться - т.е. этого блядского стукача даже выключить нельзя.

Ждете Либрем 5? Ну ждите... ИМХО он не панаценя:
1)Он будет не удобен и глючен. В эпле/гугле над кодом работает неисчеслимая толпа народа. И вторая такая-же толпа занимается тестированием. Сколько человек в Пуризме? Ладно с линухом на ПК это можно потерпеть - вынул флеху - вернулся к гражданской жизни. А тут?
2)Под него не будет софта. Гугл/ябл смогли создать вокруг себя целую индустрию, которая кормится шпионажем и рекламой. Что будет у Пуризма? Софт от красноглазых аутистов для красноглазых аутистов... Что-то типа банального фонарика будет включатся тремя консольными командами...
Ну и не забываем ту засаду, что на нем в принципе не будет скайпа/ватсапа/вайбера.
3)Сеть полностью контролируется врагом. Нет, не так - сеть строгого режима находится под полной оккупацией в карцере врага.И этот враг держит Вас за яйца прикладной уровень. Ни тунельчика, ни ВПНчика. И никакой Либрем не в состоянии на это повлиять. Все равно, что бы звонить "по дому" и "по делам" вам придется иметь два разных телефона. А в особо стремных делах еще и помнить о статистике билинга и радиодисциплине. Что бы "домашний" и "рабочий" телефоны НИКАК не коррелировались по месту и времени.
4)Чипы рептилоидов у Вас в жопе. Их называют СИМ картами... Вот помню - были времена, когда из них было можно достать ki код. Сейчас все - число зверя выжжено на челе...
5)Биометрия. Биометрия везде. Тот, кто хоть раз говорил по легальной симкой уже оставил ИМ свой голос. И какие меры ты не принимай, как не шифруйся - тебя задеанонят просто по голосу. Нужен софт, который на лету распознает голос и тут же синтезирует новый. Именно распознавание до текста и синтез нового 100% машинного - все остальные искажалки не надежны.

Ну и вишенкой на торте является цена. Ладно, яблочникам не привыкать - их карман уже настолько разработан Джобсом, что они без труда могут спрятать в нем Айпад...
Ну а лично я считаю, что самый защищенный телефон - одноразовый бабкофон за 500р.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Topics

    • Разработчик обнаружил уязвимость в тестовой сети Ethereum 2.0

      Сооснователь Jelurida Лиор Яффе утверждает, что обнаружил потенциальную уязвимость в тестовой сети Ethereum 2.0 – низкий уровень участия в стейкинге может позволить «китам» вывести сеть из строя. Сооснователь Jelurida и ведущий разработчик блокчейнов Ardor и Nxt Лиор Яффе (Lior Yaffe) обнаружил уязвимость в Ethereum 2.0. Напомним, что в настоящее время блокчейн работает в Medalla и других тестовых сетях для проверки на наличие проблем.   Яффе рассмотрел ситуацию, когда уровень уча

      in Новости криптовалют

    • Уязвимость в браузере Tor позволяет хакерам красть пароли и подменять данные в передаваемых формах

      Специалист по кибербезопасности, работающий под псевдонимом nusenu, обнаружил уязвимость в конфиденциальном браузере Tor. Хакеры могут украсть конфиденциальную информацию, если возьмут под контроль выходные узлы. Чтобы получить полный контроль над незашифрованным HTTP-трафиком, хакеры выборочно удаляют редиректы HTTP-HTTPS. Особое внимание злоумышленники уделяют запросам на миксеры биткоина и сайты, имеющие отношение к криптовалютам. Управляя выходными узлами, хакеры могут удалять протоколы

      in Безопасность

    • В браузере Tor обнаружена уязвимость, позволяющая красть биткоины

      Специалист по кибербезопасности, работающий под псевдонимом nusenu, обнаружил уязвимость в конфиденциальном браузере Tor. Хакеры могут получить шанс украсть биткоины, если возьмут под контроль выходные узлы. Браузер Tor использует технологию, повышающую анонимность пользователей в сети, скрывая их IP-адреса. Данные зашифровываются с помощью «луковой маршрутизации», осуществляемой через несколько промежуточных узлов. По данным исследователя nusenu, основную угрозу представляют операторы вы

      in Новости криптовалют

    • В кошельке Ledger обнаружена уязвимость, приводящая к списанию BTC вместо альткоинов

      Разработчик Liquality Мохаммед Нохбех (Mohammed Nokhbeh) обнаружил уязвимость в аппаратном кошельке Ledger, которая приводит к списанию биткоинов вместо альткоинов. Разработчики представили отчет, в котором рассказали, как действует атака. Злоумышленник создает мнимую транзакцию с любыми альткоинами, во время которой у пользователей списываются биткоины. К примеру, у трейдера может складываться впечатление, что он пересылает 0.01 LTC, но фактически с его кошелька будет отправлено 0.01 BTC

      in Новости криптовалют

    • Уязвимость в коде Ravencoin позволяла добывать дополнительные монеты

      Как сообщил ведущий разработчик криптовалюты Ravencoin (RVN) Трон Блэк (Tron Black), в коде была обнаружена уязвимость, которая позволяла добывать по 5 000 дополнительных монет каждый блок. По словам Блэка, команда CryptoScope, разработавшая обозреватель блоков Solus Explorer, связалась с разработчиками Ravencoin и сообщила об обнаружении уязвимости. Интересно, что данная уязвимость появилась в результате «работы сообщества».   Максимальное количество RVN – 21 млрд, а количество д

      in Новости криптовалют

×
×
  • Create New...