Simjacker er et nyt sæt af sårbarheder,, siger forskerne, er blevet udnyttet med henblik på overvågning i mindst 2 år.
De Simjacker sårbarheder synes at være temmelig avancerede og komplekse, i sammenligning med tidligere beskrevne angreb over mobilnet. Fejlene beskrives som en “betydelig optrapning i skillset og evner angribere, der søger at udnytte mobilnet.”
Opdaget af forskere ved AdaptiveMobile Sikkerhed, den vigtigste Simjacker sårbarhed “indebærer en sms, der indeholder en bestemt type af spyware-lignende kode sendes til en mobiltelefon, som derefter instruerer UICC (SIM-kort) i telefonen til at ’overtage’ mobiltelefonen , for at hente og udføre følsomme kommandoer“. Fuld teknisk Oplysning og præsentation af angrebene vil blive foretaget i løbet af Virus Bulletin Conference, London i oktober i år.
Den Simjacker Attack Forklaret
Angrebet indledes med en SMS, der indeholder instruktioner til en gammel S @ T Browser app understøttet på nogle luftfartsselskaber’ SIM-kort. S @ T blev oprindeligt beregnet til at lancere browsere og modregne fælles aktioner på telefoner. Men, den Simjacker angreb udnytter det til at indhente oplysninger om placering og IMEI-numre. Disse er senere sendt til en “medskyldig enhed” via sms, der registrerer data. Mere specifikt:
Når Simjacker angreb Besked modtages af UICC [universel integreret kredsløb kort], det bruger S @ T Browser bibliotek som en henrettelse miljø på UICC, hvor det kan udløse logik på håndsættet. For de vigtigste angreb observerede, den Simjacker kode, der kører på UICC anmoder om placering og specifikke oplysninger om enheden (IMEI) fra håndsættet. Når disse oplysninger er hentet, den Simjacker kode, der kører på UICC derefter samler det og sender de kombinerede oplysninger til en modtager nummer via et andet SMS (Vi kalder det ’Data Message’), igen ved at udløse logik på håndsættet. Denne data Message er den metode, som den placering og IMEI [International Mobile Equipment Identity] oplysninger kan exfiltrated til en ekstern telefon kontrolleret af angriberen.
Den værste del af angrebet er, at det er helt lydløs. På trods af at den Simjacker angreb er afhængig af sms, offeret vil ikke modtage nogen meddelelse. Endvidere, angriberen er i stand til at holde styr på offeret uden at give væk deres aktivitet. Angrebet kan blive lanceret mod iPhone-brugere såvel som Android-brugere og specifikke SIM-udstyret IoT enheder.
Endelig, den Simjacker angreb er ikke bare en teori, som den er blevet sat over for ofrene i mere end 30 lande, hovedsageligt i Mellemøsten, Nordafrika, Asien og Østeuropa. Angrebene har stået på i mindst 2 år, og flere personer er blevet rettet hundredvis af gange i span af en uge.
Det er endnu ikke specificeret, om angrebet var blevet lanceret mod politikere. Ikke desto mindre, forskerne er sikre på, at “en specifik privat virksomhed, der arbejder med regeringer til at overvåge enkeltpersoner” står bag angrebene.
Kan Simjacker Attack omgås?
Forskernes råd til mobiloperatører er at analysere og blokere mistænkelige meddelelser, der indeholder S @ T Browser kommandoer. En anden ting, der skal gøres, er at forsøge og ændre sikkerhedsindstillingerne i UICC i feltet på afstand, eller afinstallere og stoppe med at bruge S @ T-browseren helt. Desværre, sidstnævnte kan tage længere tid og kunne være vanskelig at gennemføre.
Afslutningsvis, “den Simjacker udnytte repræsenterer en enorm, næsten Stuxnet-lignende, spring i kompleksitet fra tidligere SMS eller SS7 / Diameter angreb, og viser os, at området og muligheden for angreb på centrale netværk er mere kompleks, end vi havde forestillet i fortiden,” forskerne bemærkede.