В SIM-картах обнаружили самую опасную в истории мобильных телефонов уязвимости


Опубликованно 07.11.2019 00:44

В SIM-картах обнаружили самую опасную в истории мобильных телефонов уязвимости

Специалисты в области кибербезопасности обнаружили критической уязвимости в SIM-карты, что позволяет с помощью SMS-сообщения, чтобы взломать почти любой смартфон и обеспечить его владельца.

Как сообщает thehackernews.com в зоне риска находятся владельцы гаджетов Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. По мнению экспертов, это самый сложный вид атаки, из всех когда-либо существовавших в мобильных сетях.

В издании отмечают, что уязвимость, которая получила название SimJacker, в перечне программного обеспечения SIMalliance Toolbox Browser (S@T Browser), интегрированная в большинство SIM-карт, которые используются операторами мобильной связи, как минимум, в более чем 30 странах мира.

Самое главное в Telegram

Злоумышленники могут прибегнуть к ней, независимо от марки устройства жертвы. По мнению экспертов, этот эксплойт успешно используется хакерами в последние годы. Были зафиксированы реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и другие. Кражи подвержены даже гаджеты Интернет вещей с SIM-карты.S@T Browser-это приложение, которое устанавливается на SIM-карте, даже в eSIM, как часть SIM Tool Kit (STK), и предназначен для операторов мобильной связи могут предложить своим клиентам разные базовые услуги.

Читайте также: Не вы знаете: "Фишинг", оружие для кибератак

S@T Browser содержит ряд инструкций, STK, такие как отправка сообщений, настройки вызовов, открыть браузер, предоставление местных данных, выполнение заказа и передача настроек, которые могут быть включены в сообщение. С помощью GSM-модема за $10, злоумышленники могут отправить прибор к жертве поддельные сообщения, которое содержит вредоносный код.

Это позволяет им:

получить местоположения оконечного устройства и его IMEI;

распространять любую информацию путем отправки ложных сообщений от имени жертвы;

делать звонки на платные номера;

шпионить устройства позвонить номер телефона злоумышленника;

скачать вредоносных программ, что делает браузер устройства открыть вредоносные веб-страницы;

выключить SIM-карты;

получать информацию о языке, в устройства заряда аккумулятора и выполнения других операций.

Читайте также: Внимание, этот кибератак: как понять, что ваша компания в зоне риска и защиты

Во время атаки пользователь не подозревает. Разница SimJacker других способов получения информации о местонахождении потерпевшего состоит в возможности выполнить действия, описанные выше. Эта атака также является уникальным в том, что не может определить, является антивирусное программное обеспечение, поскольку он содержит целый ряд инструкций, что SIM-карта должна соответствовать.

Все технические детали этой уязвимости будет выпущен в октябре этого года. По мнению исследователей, одной из основных причин их существования на сегодняшний день — использование старых технологий в SIM-карты, спецификации, которые не обновлялись с 2009 года. Специалисты уже сообщили об открытии Ассоциации GSM.

Исследователи говорят, что Simjacker успешно использовалась в течение многих лет, потому что была использована смесь сложных интерфейсов и не очень четкие технологии, показывая, что операторы мобильной связи не могут полагаться на стандартные установленные средства защиты.

Как отметил технический директор AdaptiveMobile Security, что, может быть, Ничего, Simjacker является очевидным опасность для мобильных операторов и абонентов, и является потенциально более сложной атаки, никогда не существовало в основных сетях мобильной связи.

Цифровой путь

"Это главный сигнал, который показывает, что враждебные актеры вкладывают значительные средства в более сложные и творческие способы, чтобы подорвать безопасность в сети. Это ставит под угрозу безопасность и доверие клиентов к мобильным операторам и влияет на национальную безопасность целых стран", - сказал он Ничего.

Кроме того, теперь, когда данная уязвимость была раскрыта публично, исследователи надеются, что хакеры и другие злоумышленники пытаются развивать эти нападения и в других областях.

Следователи раскрыли подробности уязвимости GSM Association, Всемирная торговая организация, представляющая сообщество операторов мобильной связи, а также Альянс SIM-карты, которая представляет ведущих производителей карт памяти SIM/UICC.

SIMalliance признала эту проблему и дал рекомендации для производителей SIM-карт безопасности для вставки сообщения S@T.

Мобильные операторы также могут немедленно устранить эту угрозу путем настройки процесса сканирования и блокировки подозрительных сообщений, содержащих команды браузера S@T.

Напомним, что ранее специалисты компании Symantec выявили опасную уязвимость, которая затрагивает всех мультимедийных файлов на Messenger WhatsApp и Telegram для Android.



Категория: Бизнес