Nova pogreška na SIM kartici omogućuje hakerima bilo koji telefon samo slanjem SMS-a


Istra┼żiva─Źi cyber-sigurnosti danas su otkrili postojanje nove i prethodno neotkrivene kriti─Źne ranjivosti na SIM karticama koja bi mogla omogu─çiti udaljenim napada─Źima da kompromitiraju ciljane mobilne telefone i ┼ípijuniraju ┼żrtve samo slanjem SMS-a.

Dubbed "SimJacker, "ranjivost postoji u odre─Ĺenom dijelu softvera, koji se naziva Preglednik S @ T (dinami─Źki SIM alat) ugra─Ĺen u ve─çinu SIM kartica koje mobilni operateri ┼íiroko koriste u najmanje 30 zemalja i mogu se iskori┼ítavati bez obzira na mobilne ure─Ĺaje koje ┼żrtve koriste.

┼áto je zabrinjavaju─çe? Posebna privatna tvrtka koja sura─Ĺuje s vladama aktivno iskori┼ítava ranjivost SimJackera najmanje dvije posljednje godine za provo─Ĺenje ciljanog nadzora nad korisnicima mobilnih telefona u nekoliko zemalja.

Preglednik S @ T, ukratko za SIMalliance Toolbox Browser, aplikacija je koja se instalira na razli─Źite SIM kartice, uklju─Źuju─çi eSIM, kao dio SIM Tool Kit (STK) i osmi┼íljena je tako da mobilnim operaterima pru┼ża neke osnovne usluge, pretplate i vrijednosti, svojim klijentima dodali usluge putem zraka.

Budu─çi da S @ T Browser sadr┼żi niz STK uputa – poput slanja kratke poruke, poziva za postavljanje, pokretanja preglednika, pru┼żanja lokalnih podataka, pokretanja naredbe i slanja podataka – to se mo┼że pokrenuti samo slanjem SMS-a na ure─Ĺaj, softver nudi okru┼żenje za izvr┼íavanje za pokretanje zlonamjernih naredbi i na mobilnim telefonima.

Kako djeluje ranjivost Simjackera?

Otkriveni od strane istra┼żiva─Źa tvrtke Adaptive Mobile Security u novom istra┼żivanju objavljenom danas, ranjivost se mo┼że iskoristiti kori┼ítenjem GSM modema od 10 dolara za obavljanje nekoliko zadataka, navedenih u nastavku, na ciljanom ure─Ĺaju samo slanjem SMS-a koji sadr┼żi odre─Ĺenu vrstu koda sli─Źnog ┼ípijunskom softveru.

  • Dohva─çanje ciljane lokacije ure─Ĺaja i IMEI informacija,
  • ┼áirenje pogre┼ínih informacija slanjem la┼żnih poruka u ime ┼żrtava,
  • Izvo─Ĺenje prijevara s premijskom stopom biranjem premijskih brojeva,
  • ┼ápijuniranje okru┼żenja ┼żrtava upu─çuju─çi ure─Ĺaj da zove telefonski broj napada─Źa,
  • ┼áirenje zlonamjernog softvera prisiljavanjem preglednika telefona ┼żrtve da otvori zlonamjernu web stranicu,
  • Izvo─Ĺenje napada uskra─çivanja usluge onemogu─çavanjem SIM kartice i
  • Dohva─çanje ostalih informacija poput jezika, vrste radija, razine baterije itd.
Nous recommandons:  Ovo bi mogao biti dizajn Xiaomi Mi 10 Lite, srednjeg opsega koji se opet temelji na Xiaomi CC10

"Tijekom napada korisnik potpuno nije svjestan da je napad primio, informacije su dohva─çene i da je uspje┼íno eksfiltriran", obja┼ínjavaju istra┼żiva─Źi.

"Podaci o lokaciji na tisu─çama ure─Ĺaja dobiveni su s vremenom bez znanja ili pristanka ciljanih korisnika mobilnih telefona. Me─Ĺutim, napad Simjackera mo┼że se i pro┼íiriti dalje za izvr┼íavanje dodatnih vrsta napada."

"Ovaj je napad tako─Ĺer jedinstven po tome ┼íto se Simjacker Attack poruka mo┼że logi─Źno klasificirati kao prijenos kompletnog korisnog softvera, posebno ┼ípijunskog softvera. To je zato ┼íto sadr┼żi popis uputa koje SIM kartica treba izvr┼íiti."

sjeckanje sim kartice

Iako su tehni─Źki detalji i dokaz koncepta ranjivosti tek otkriveni, istra┼żiva─Źi su rekli kako su primijetili stvarne napade na korisnike ure─Ĺajima gotovo svih proizvo─Ĺa─Źa, uklju─Źuju─çi Apple, ZTE, Motorola, Samsung, Google, Huawei, pa ─Źak i IoT ure─Ĺaji sa SIM karticama.

Prema istra┼żiva─Źima, svi su proizvo─Ĺa─Źi i modeli mobilnih telefona osjetljivi na napad SimJackera, jer ranjivost iskori┼ítava naslije─Ĺenu tehnologiju ugra─Ĺenu na SIM kartice, ─Źija specifikacija nije a┼żurirana od 2009. godine, ┼íto potencijalno dovodi u opasnost preko milijardu ljudi.

Simjackerova ranjivost koja se iskorištava u divljini

softver za hakiranje sim kartice

Istra┼żiva─Źi ka┼żu da je napad na Simjacker djelovao tako dobro i da se uspje┼íno eksploatirao godinama "jer je iskoristio kombinaciju slo┼żenih su─Źelja i opskurnih tehnologija, pokazuju─çi da se mobilni operateri ne mogu pouzdati u standardno uspostavljenu obranu".

"Simjacker predstavlja jasnu opasnost za mobilne operatore i pretplatnike. Ovo je potencijalno najsofisticiraniji napad ikad vi─Ĺen preko osnovnih mobilnih mre┼ża", rekao je Cathal McDaid, CTO, Adaptive Mobile Security u priop─çenju.

"To je glavni poziv za bu─Ĺenje koji pokazuje kako neprijateljski akteri ula┼żu mnogo u sve slo┼żenije i kreativnije na─Źine kako bi naru┼íili mre┼żnu sigurnost. Ovo ugro┼żava sigurnost i povjerenje kupaca, mobilnih operatera i utje─Źe na nacionalnu sigurnost ─Źitavih zemalja."

┼átovi┼íe, sada kada je ta ranjivost javno otkrivena, istra┼żiva─Źi o─Źekuju da ─çe hakeri i drugi zlobni akteri poku┼íati ÔÇ×napasti ove napade u druga podru─ŹjaÔÇť.

Nous recommandons:  Apple ostavlja iOS 13 samo lijevo

Istra┼żiva─Źi su odgovorno otkrili detalje ove ranjivosti GSM Association-u, trgova─Źkom tijelu koje predstavlja zajednicu mobilnih operatera, kao i SIM savezu koji predstavlja glavne proizvo─Ĺa─Źe SIM kartica / UICC.

SIMalliance je prepoznao problem i dao preporuke proizvo─Ĺa─Źima SIM kartica kako implementirati sigurnost za S @ T push poruke.

Operateri mobilne telefonije tako─Ĺer mogu ubla┼żiti ovu prijetnju postavljanjem postupka za analizu i blokiranje sumnjivih poruka koje sadr┼że naredbe S @ T Browser.

Kao potencijalna ┼żrtva, ─Źini se, ni┼íta mobilni ure─Ĺaj ne mo┼że u─Źiniti ako koristi SIM karticu s ugra─Ĺenom tehnologijom S @ T Browser, osim ┼íto zahtijeva zamjenu SIM kartice koja ima za┼íti─çene sigurnosne mehanizme ,