Новата мана на SIM картичката им дозволува на хакерите да хакираат било кој телефон само со испраќање на СМС-порака

Истражувачите за компјутерска безбедност денес откриле постоење на нова и претходно неоткриена критична мана кај СИМ-картичките што може да им овозможи на оддалечените напаѓачи да ги компромитираат насочените мобилни телефони и да ги шпионираат жртвите само со испраќање СМС.

Наречена „SimJacker“, грешката е во одредено парче софтвер, наречен прелистувач S @ T (динамична СМС алатка), вградена на повеќето СИМ-картички што широко се користат од мобилни оператори во најмалку 30 земји и може да се искористат без оглед на тоа кои жртви ги користат истите.

Што е загрижувачко? Специфична приватна компанија која работи со владите активно ја експлоатира ранливоста на SimJacker најмалку во последните две години за да спроведе насочен надзор врз корисниците на мобилни телефони низ неколку земји.

Прелистувачот S @ T, кратенка за прелистувачот на алатки SIMalliance, е апликација која се инсталира на најразлични SIM-картички, вклучително и eSIM, како дел од SIM Tool Kit (STK) и е дизајнирана да им овозможи на мобилните оператори да обезбедат некои основни услуги, претплати , и услуги со додадена вредност преку-воздух за нивните клиенти.

Бидејќи прелистувачот S @ T содржи серија упатства STK – како што се испраќање кратка порака, повик за поставување, прелистувач за лансирање, обезбедување на локални податоци, работи со команда и испраќање на податоци — што може да се активираат само со испраќање на СМС порака до уредот, т.е. софтверот нуди опции за извршување на одредени команди за да работи со малициозни софтвери и команди и на мобилните телефони.

Што овозможува маната на модифицираната картица или SimJacker?

Откриено е од истражувачите на AdaptiveMobile Security во новите истражувања објавени денес, ранливоста може да се искористи со користење на GSM модем од 10 американски долари за извршување на неколку задачи, наведени подолу, на таргетиран уред само со испраќање на СМС-порака што содржи специфичен вид на код налик на шпионски софтвер.

-Преземање на локацијата и на информациите за IMEI на таргетираниот уред

-Ширење на погрешни информации со испраќање лажни пораки во име на жртвите

-Изведување измами со премиум стапки со бирање на броеви на премиум стапки

-Шпионирање на околината на жртвите со наведување на уредот да се јави на телефонскиот број на напаѓачот

-Ширење на малициозен софтвер принудувајќи го телефонскиот прелистувач на жртвата да    отвори злонамерна веб-страница

-Вршење, негирање на напади на услуги со оневозможување на SIM картичката и

-Преземање на други информации како што се јазик, вид на радио, нивото на батеријата, итн.

„За време на нападот, корисникот не е свесен дека го примиле нападот, таа информација е добиена и дека таа била успешно инфилтрирана“, објаснуваат истражувачите.

„Информациите за локацијата на илјадници уреди беа добиени со текот на времето без знаење или согласност на насочените корисници на мобилни телефони.

“Овој напад е исто така единствен, со оглед на тоа што пораката за напад на Simjacker може логично да се класифицира како носител на точен опсег на малициозен софтвер, конкретно шпионски софтвер. Ова е така затоа што содржи список на упатства што треба да ги изврши SIM-картичката.”

Иако техничките детали, деталниот труд и докажаниот концепт за ранливоста се предвидени да бидат објавени јавно во октомври годинава, истражувачите рекоа дека забележале реални напади врз корисниците со уреди од скоро секој производител, вклучително и Apple, ZTE, Motorola, Samsung, Google, Huawei, па дури и IoT уредите со СИМ картички.

Според истражувачите, сите производители и моделите на мобилни телефони се ранливи на нападот SimJacker бидејќи ранливоста ја искористува наследната технологија вградена на СИМ-картичките, чија спецификација не е ажурирана од 2009 година, потенцијално ставајќи во опасност над милијарда луѓе.

Ранливоста на SimJacker што се експлоатира во околината

Истражувачите велат, нападот на SimJacker работеше толку добро и беше успешно експлоатиран со години „затоа што е искористена комбинацијата на сложени интерфејси и нејасни технологии, покажувајќи дека мобилните оператори не можат да се потпираат на вообичаена одбрана“.

SimJacker претставува јасна опасност за мобилните оператори и претплатници. Ова е потенцијално најсофистицираниот напад што некогаш е забележан преку основните мобилни мрежи“, рече Катал МекДид, CTO, AdaptiveMobile Security во соопштението за печатот.

„Тоа е главен повик за будење што покажува дека непријателските актери инвестираат многу на повеќе сложени и креативни начини да ја поткопаат мрежната безбедност. Ова ја загрозува безбедноста и довербата на клиентите, мобилните оператори и влијае на националната безбедност на цели држави“.

Покрај тоа, сега кога јавно е откриена оваа ранливост, истражувачите очекуваат хакери и други злобни актери да се обидат „да ги развијат овие напади во други области“.,

Истражувачите имаат одговорно обелоденување детали за оваа ранливост на Здружението на ГСМ, трговското тело што ја претставува заедницата на мобилен оператор, како и сојузот на СИМ што ги претставува главните производители на СИМ картичка / УИЦЦ.

SIMalliance го прифати проблемот и даде препораки за производителите на SIM картички да ја спроведат безбедноста за Sush T-пораките.

Мобилните оператори исто така можат веднаш да ја ублажат оваа закана со поставување процес за анализирање и блокирање на сомнителните пораки што содржат команди на прелистувачот S @ T.

Како потенцијална жртва, се чини, нема ништо што корисникот на мобилен уред може да стори ако користат СИМ картичка со S @ T прелистувачка технологија распоредена на неа, освен барање за замена на нивната СИМ што има заштитени механизми за безбедност .