Sākumlapa » Apdraudējumi » Vēl vairāk mobilo tālruņu ir pakļauti kiberuzbrukumiem ar SMS palīdzību

Vēl vairāk mobilo tālruņu ir pakļauti kiberuzbrukumiem ar SMS palīdzību

Šomēnes jau tika ziņots par kritisku, vēl nepieredzēti plašu SIM karšu ievainojamību, ko nenosaukts privāts izsekošanas uzņēmums aktīvi izmanto darbā, lai attālināti kompromitētu mobilos tālruņus, vienkārši nosūtot uz viņu tālruņu numuriem speciāli izveidotu SMS. Ja atceraties, Simjacker ievainojamība ir atklāta dinamiskā SIM rīku komplektā ar nosaukumu S@T Browser, kas ir uzstādīts uz dažādās SIM kartēs, ieskaitot eSIM, kuras nodrošina mobilo sakaru operatori vismaz 30 valstīs.

 

 

ziņo The Hacker News, tagad izrādās, ka S@T Browser nav vienīgais dinamiskais SIM rīku komplekts, kas satur Simjacker problēmu un kuru var izmantot attālināti no jebkuras pasaules vietas bez atļaujas – neatkarīgi no tā, kādus tālruņus vai mobilās operētājsistēmas upuri izmanto.

Pēc Simjaker atklāšanas, Ginno Security Lab pētnieks Lakatos šīs nedēļas sākumā sazinājās ar The Hacker News un pavēstīja, ka tādā pašā veidā var izmantot arī citu dinamisko SIM rīku komplektu, ko sauc par Wireless Internet Browser (WIB), pakļaujot citus simtus miljonu mobilo tālruņu lietotāju attālinātu uzbrukumu briesmām.

Lakatos vietnei The Hacker News pastāstīja, ka šo ievainojamību atklāja jau 2015. gadā, bet nolēma to publiski neizpaust līdz šim, jo šādas nepilnības novēršanas process ir sarežģīts un pats galvenais, ka to var ļaunprātīgi izmantot “sliktie puiši, lai attālināti kontrolētu tālruņus, kuros darbojas ievainojamas SIM kartes”.

Bez tam Lakatos arī apgalvoja, ka viņš patstāvīgi atklāja arī S@T Browser ievainojamību, kā arī sniedza video demonstrāciju par Simjacker ievainojamību ar sīkāku informāciju, ko vēl nav publicējuši AdaptiveMobile Security pētnieki, kuri sākotnēji ziņoja par šo problēmu agrāk šomēnes.

 

 

WIB izstrādātājs ir SmartTrust, viena no vadošajām kompānijām, kas piedāvā uz SIM rīkiem balstītus risinājumus vairāk nekā 200 mobilo sakaru operatoriem visā pasaulē, un saskaņā ar dažiem paziņojumiem presei viņu klientu sarakstā ir AT&T, Claro, Etisalat, KPN, TMobile, Telenor un Vodafone.

Gan S@T Browser, gan WIB trūkumus var izmantot, lai mērķa ierīcē veiktu vairākus uzdevumus, vienkārši nosūtot īsziņu, kas satur noteikta veida spiegprogrammatūrai līdzīgu kodu:

  • iegūt ierīces atrašanās vietu un IMEI informāciju;
  • sūtīt viltus ziņas upuru vārdā;
  • palaist upura tālruņa pārlūku un piespiest to atvērt ļaunprātīgu tīmekļa lapu;
  • veikt krāpnieciskas darbības ar paaugstinātas maksas pakalpojumiem;
  • izspiegojot upuri, uzdodot ierīcei piezvanīt uzbrucēja tālruņa numuram;
  • veikt pakalpojumu atteikuma uzbrukumus, atspējojot SIM karti;
  • iegūt informāciju par, piemēram, valodu, akumulatora uzlādes līmeni utt.

Lakatos saka, ka viņš ir ziņojis par saviem atklājumiem GSM asociācijai (GSMA). Tikmēr pētnieks arī pastāstīja The Hacker News, ka viņš strādā pie mobilā tālruņa lietotnes, kas drīzumā tiks izlaista. Tā ļaus lietotājiem skenēt savas SIM kartes, lai noteiktu, vai tās ir neaizsargātas pret Simjacker ievainojamību. Google Play Store ir atrodama lietotne SnoopSnitch, kas var atklāt bināro SMS uzbrukumus, ieskaitot Simjacker, taču, lai darbotos SMS uzbrukuma brīdināšanas funkcija, Android viedtālrunim jābūt ar Qualcomm mikroshēmojumu un… uzlauztam (rooted).

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

64 − 58 =

Uz augšu