Simjacker este exploatat în mod activ în lume pentru a fura date despre locatie

Pe tărâmul întunecat de hacking și jacking, ciberneticii folosesc acum o metodă primitivă pentru atacarea utilizatorilor. Potrivit relatărilor, cercetătorii au descoperit atacul Simjacker care vizează în mod activ diverse telefoane. Atacul presupune exploatarea cartelelor SIM ale utilizatorilor prin trimiterea de mesaje SMS răuvoitoare.

Atacul notoriu Simjacker

Cercetătorii de la AdaptiveMobile Security au descoperit o vulnerabilitate care exploatează cardurile SIM pentru preluarea telefoanelor. Denumit Simjacker, atacul începe când un adversar declanșează eroarea trimițând mesaje rău intenționate.

Cercetătorii au împărtășit o postare detaliată pe blog despre atac. De asemenea, au creat o pagină web dedicată pentru Simjacker. În colaborare cu privire la atac, cercetătorii au declarat că atacul implică exploatarea componentei „S @ T Browser” a cardului SIM (UICC).

Prin trimiterea unui SMS elaborat cu răutate, un atacator poate declanșa această componentă pentru a permite SIM-ului să preia dispozitivul țintă.

După cum au spus cercetătorii, atacul exploatează presențialul

Atacul exploatează prezența unui anumit software, numit Browser S @ T – care se află pe UICC. Odată ce mesajul de atac Simjacker este primit de către UICC, utilizează biblioteca S @ T Browser ca mediu de execuție pe UICC, unde poate declanșa logica pe receptor.

Atacatorul poate prelua apoi detalii sensibile de pe dispozitiv, cum ar fi IMEI și locație, printr-un alt SMS prin declanșarea aceleiași logici. În timp ce victima rămâne în neștiință de tot acest proces în timpul atacului.

 

În urma pașilor inițiali, atacatorii pot extinde și mai mult sfera atacului pentru a prelua alte date și a efectua comenzi suplimentare. Cercetătorii vor prezenta mai multe detalii despre Simjacker la viitoarea Conferință pentru Virus Bulletin (VB2019) programată în perioada 2 – 4 octombrie 2019, la Londra.

Exploatare activă descoperită

Potrivit cercetătorilor, atacul Simjacker este deja în exploatare activă. În prezent, ei au considerat că atacul provine dintr-o origine limitată, care colaborează cu guvernele pentru monitorizarea persoanelor.

Probabilitatea unei exploatări ulterioare nu scade niciodată. Cercetătorii cred că atacul amenință peste un miliard de utilizatori. În esență, toate telefoanele mobile cu carduri SIM sunt vulnerabile la Simjacker.

Cu toate acestea, cercetătorii confirmă faptul că au comunicat vulnerabilitatea Asociației GSM și alianței SIM.

Aceste entități au făcut o serie de pași pentru a rezolva problema. Cercetătorii îndeamnă, de asemenea, operatorii de telefonie mobilă să blocheze mesajele suspecte care pot declanșa browserul S @ T.

Lasa un comentariu

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.