Jump to content
Sign in to follow this  
polym0rph

Уязвимость в SIM-картах - SimJacker

Recommended Posts

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний.

 

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser ([email protected] Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

image.png

[email protected] Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. [email protected] Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:

  • Получить местоположение целевого устройства и его IMEI
  • Распространять любую информацию путём отправки поддельных сообщений от имени жертв
  • Совершать звонки на платные номера
  • Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
  • Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
  • Отключать SIM-карту
  • Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

 

image.png

 

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.

 

 

Источник

Share this post


Link to post
Share on other sites
7 часов назад, polym0rph сказал:

По словам исследователей, одной из главных причин её существования сегодня

- требования ФСБ АНБ.

Вот не даром я с ранних лет ненавижу сотовую связь.
Три с половиной опсоса, все одинаково мусорские, все одинаково мошеннические.
Две оси - обе закрытые, обе шпионят.
Каждый ссаный фонарик требует предоставить ему разрешения, чуть ли не в жопу залезть.
Теперь еще акумы перестали доставаться - т.е. этого блядского стукача даже выключить нельзя.

Ждете Либрем 5? Ну ждите... ИМХО он не панаценя:
1)Он будет не удобен и глючен. В эпле/гугле над кодом работает неисчеслимая толпа народа. И вторая такая-же толпа занимается тестированием. Сколько человек в Пуризме? Ладно с линухом на ПК это можно потерпеть - вынул флеху - вернулся к гражданской жизни. А тут?
2)Под него не будет софта. Гугл/ябл смогли создать вокруг себя целую индустрию, которая кормится шпионажем и рекламой. Что будет у Пуризма? Софт от красноглазых аутистов для красноглазых аутистов... Что-то типа банального фонарика будет включатся тремя консольными командами...
Ну и не забываем ту засаду, что на нем в принципе не будет скайпа/ватсапа/вайбера.
3)Сеть полностью контролируется врагом. Нет, не так - сеть строгого режима находится под полной оккупацией в карцере врага.И этот враг держит Вас за яйца прикладной уровень. Ни тунельчика, ни ВПНчика. И никакой Либрем не в состоянии на это повлиять. Все равно, что бы звонить "по дому" и "по делам" вам придется иметь два разных телефона. А в особо стремных делах еще и помнить о статистике билинга и радиодисциплине. Что бы "домашний" и "рабочий" телефоны НИКАК не коррелировались по месту и времени.
4)Чипы рептилоидов у Вас в жопе. Их называют СИМ картами... Вот помню - были времена, когда из них было можно достать ki код. Сейчас все - число зверя выжжено на челе...
5)Биометрия. Биометрия везде. Тот, кто хоть раз говорил по легальной симкой уже оставил ИМ свой голос. И какие меры ты не принимай, как не шифруйся - тебя задеанонят просто по голосу. Нужен софт, который на лету распознает голос и тут же синтезирует новый. Именно распознавание до текста и синтез нового 100% машинного - все остальные искажалки не надежны.

Ну и вишенкой на торте является цена. Ладно, яблочникам не привыкать - их карман уже настолько разработан Джобсом, что они без труда могут спрятать в нем Айпад...
Ну а лично я считаю, что самый защищенный телефон - одноразовый бабкофон за 500р.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Topics

    • Разработчики децентрализованной биржи AirSwap обнаружили уязвимость в смарт-контракте

      Команда разработчиков протокола AirSwap сообщила о критической уязвимости в новом смарт-контракте, который был возвращен к более старой версии менее чем через 24 часа после обнаружения проблемы.   Разработчики обнаружили в новом смарт-контракте уязвимость, которая могла позволить злоумышленникам осуществлять свопы без подписи контрагента при определенных условиях. Команда AirSwap представила возможное решение для всех потенциально затронутых пользователей в публикации на Medium:

      in Новости криптовалют

    • В проекте Libra устранили серьезную уязвимость

      Криптовалютная аудиторская компания OpenZeppelin сообщила об обнаружении и исправлении серьезной уязвимости в языке Move, разработанным социальной сетью Facebook для проекта Libra.   «Уязвимость в компиляторе Move IR позволяет преступникам интегрировать вредоносный код в смарт-контракты, причем они могут быть замаскированы под комментарии разработчиков», – рассказал генеральный директор OpenZeppelin Демиан Бренер (Demian Brener).    Читать полностью

      in Новости криптовалют

    • Уязвимость Intel ME и Platform Security Processor

      У интел есть Intel Management Engine, а у АМД есть Platform Security Processor. Насколько является правдой то, что эта технология является угрозой для безопасности и конфиденциальности? В вики пишут, что 20 ноября 2017 года компания Intel подтвердила обнаружение серьёзных брешей в Management Engine. Отключить эту ME они не дают, в АМД эту функцию разработчики сделали. Получается, что к процам от АМД доверия больше. Правда, в интернете читал, что это лишь видимость отключения. Допустим, что это т

      in Флейм

    • Coinbase раскрыла уязвимость, связанную с хранением паролей 3 500 пользователей

      Американская криптовалютная биржа Coinbase сообщила, что обнаружила уязвимость, из-за которой часть паролей ее клиентов хранилась в виде простого текста во внутреннем журнале сервера.   В сообщении биржи говорится, что данная информация не была доступна внешним сторонам. В своем блоге Coinbase рассказала о «проблеме хранения паролей», которая затронула около 3 500 клиентов. Уязвимость привела к тому, что личная информация пользователей, включая пароли, была сохранена в виде открытог

      in Новости криптовалют

    • Раскрыта уязвимость в Monero, позволявшая украсть XMR с бирж криптовалют

      Команда анонимной криптовалюты Monero раскрыла девять уязвимостей безопасности, в том числе ту, которая могла позволить хакерам украсть XMR с бирж.   Как сообщается в отчете HackerOne, до марта недобросовестные майнеры Monero могли гипотетически создавать «специально настроенные» блоки, чтобы заставить кошельки Monero принимать поддельные депозиты на сумму XMR, выбранную атакующим.   «Мы считаем, что это могло быть использовано для кражи денег с бирж», - заявили иссл

      in Новости криптовалют

×
×
  • Create New...