Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, которая позволяет при помощи SMS-сообщений взломать практически любой смартфон и следить за его владельцем.
Как сообщает thehackernews.com, в зоне риска находятся владельцы гаджетов от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. По мнению экспертов, это самый изощренный тип атаки, из всех, когда-либо существовавших в мобильных сетях.
В издании отмечают, что уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира.
Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.
S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги.
S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением. Используя GSM-модем за $10, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код.
Это позволяет им:
получить местоположение целевого устройства и его IMEI;
распространять любую информацию путем отправки поддельных сообщений от имени жертв;
совершать звонки на платные номера;
шпионить, приказав устройству позвонить по номеру телефона злоумышленника;
загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы;
отключать SIM-карту;
получать информацию о языке на устройстве, заряде аккумулятора и осуществлять другие операции.
Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что ее не может определить антивирусное программное обеспечение, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.
Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин ее существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своем открытии в Ассоциацию GSM.
Исследователи говорят, что Simjacker успешно использовалась в течение многих лет, потому что она использовала комбинацию сложных интерфейсов и не совсем понятных технологий, показывая, что операторы мобильной связи не могут полагаться на стандартные установленные средства защиты.
Как отметил технический директор AdaptiveMobile Security Кэтал МакДейд , Simjacker представляет собой явную опасность для мобильных операторов и абонентов и является потенциально самой изощренной атакой, когда-либо существовавшей в основных мобильных сетях.
"Это главный тревожный сигнал, который показывает, что враждебные субъекты вкладывают значительные средства во все более сложные и творческие способы подорвать сетевую безопасность. Это ставит под угрозу безопасность и доверие клиентов, операторов мобильной связи и влияет на национальную безопасность целых стран", — заявил МакДейд.
Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются развить эти атаки в других областях.
Исследователи раскрыли подробности этой уязвимости Ассоциации GSM, торговой организации, представляющей сообщество операторов мобильной связи, а также альянс SIM, представляющий основных производителей SIM-карт/UICC.
SIMalliance признал проблему и предоставил рекомендации для производителей SIM-карт по обеспечению безопасности для push-сообщений S@T.
Мобильные операторы также могут немедленно устранить эту угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S@T.
Напомним, ранее специалисты компании Symantec выявили опасную уязвимость, которая затрагивает мультимедийные файлы в мессенджерах WhatsApp и Telegram для Android