CYBER NEWS

Der Simjacker Angriff – Silent-Überwachung gegen mobile Anwender

Simjacker ist eine neue Reihe von Schwachstellen, die, Forscher sagen,, wurden für die zumindest für die Zwecke der Überwachung ausgebeutet 2 Jahre.

Die Simjacker Lücken zu sein scheinen eher anspruchsvolle und komplexe, im Vergleich zu bisher bekannten Angriffen über Mobilfunknetze. Die Fehler werden als beschrieben “erhebliche Eskalation in der Skillset und Fähigkeiten des Angreifers suchen Mobilfunknetze zu nutzen.”




entdeckt von Forschern an Sicherheit Adaptive, das Haupt Simjacker Verwundbarkeit “beinhaltet eine SMS eine bestimmte Art von Spyware-ähnlichen Code enthalten, werden an ein Mobiltelefon gesendet, die dann instruiert der UICC (SIM Karte) innerhalb des Telefons zu ‚übernehmen‘ das Mobiltelefon , um empfindliche Befehle abzurufen und auszuführen“. Vollständige technische Angaben und Darstellung der Anschläge während der Virus Bulletin Konferenz gemacht werden, London im Oktober dieses Jahres.

verbunden: Mobilfunkbetreiber könnten Ihre persönlichen Daten in Gefahr sein Putting

Der Simjacker Angriff erklärt

Der Angriff wird mit einer SMS initiiert, die auf einigen Trägern Anweisungen für einen alten S @ T-Browser App enthält’ SIM-Karten. S @ T war ursprünglich beabsichtigt Browser zu starten und gemeinsame Aktionen auf Handys abgesetzt. Jedoch, der Simjacker Angriff nutzt es Ortsinformationen und IMEI-Nummern zu erhalten. Diese wird später in einem geschickt “Komplize Gerät” via SMS, die Datensätze, die Daten. Genauer:

Sobald die Simjacker Angriff Nachricht wird von der UICC erhalten [Universal Integrated Circuit Card], verwendet es die T-Browser-Bibliothek S @ als Ausführungsumgebung auf der UICC, wo es Logik auf dem Hörer auslösen. Für den Hauptangriff beobachtet, die Simjacker Code auf der UICC Lauf anfordert Standort und spezifische Geräteinformationen (die IMEI) vom Hörer. Sobald diese Informationen abgerufen, die Simjacker Code auf der UICC läuft dann sammelt es und sendet die kombinierten Informationen an einen Empfänger-Nummer über einen anderen SMS (wir nennen dies die ‚Data Message‘), wieder durch die Logik auf dem Mobilteil auslösenden. Diese Daten Nachricht ist die Methode, mit der die Lage und die IMEI [International Mobile Equipment Identity] Informationen können vom Angreifer kontrolliert zu einem entfernten Telefon exfiltrated werden.

Der schlimmste Teil des Angriffs ist, dass es ganz still ist. Trotz der Tatsache, dass der Simjacker Angriff auf SMS stützt, das Opfer erhalten keine Benachrichtigung. Weiter, der Angreifer in der Lage, den Überblick über die Opfer zu halten, ohne ihre Aktivität verlosen. Der Angriff kann gegen iPhone-Nutzer gestartet werden sowie Android-Nutzer und spezielle SIM ausgestattete IoT-Geräte.

verbunden: Exodus iOS Spyware - Welche Überwachungsmöglichkeiten hat es?

Schließlich, der Simjacker Angriff ist nicht nur eine Theorie, wie es in mehr gegen Opfer gesetzt wurde als 30 Ländern, vor allem im Nahen Osten, Nordafrika, Asien und Osteuropa. Die Anschläge haben geht seit mindestens 2 Jahre, und mehrere Personen wurden mehrere hundert Mal in der Spanne von einer Woche gezielt.

Es wird noch festgelegt werden, ob der Angriff gegen politische Persönlichkeiten ins Leben gerufen worden war,. Dennoch, die Forscher sind sicher, dass “ein spezifisches privates Unternehmen, das mit den Regierungen arbeitet Einzelpersonen zu überwachen” die Angriffe hinter.

Kann die Simjacker Angriff umgangen werden?

Die Forscher Beratung für Mobilfunkbetreiber ist zu analysieren und blockieren verdächtige Nachrichten, die S @ T-Browser-Befehle enthalten. Eine andere Sache zu tun ist, um die Sicherheitseinstellungen von UICC im Bereich der Ferne zu versuchen und ändern, oder deinstallieren und stoppen vollständig mit dem S @ T-Browser. Leider, Letztere kann längere Zeit dauern und schwierig sein könnte, zu erreichen.




Abschließend, “die Simjacker nutzen, um eine riesige darstellen, fast Stuxnet-ähnliche, Sprung in der Komplexität von früheren SMS oder SS7 / Durchmesser-Attacken, und zeigen uns, dass die Reichweite und die Möglichkeit von Angriffen auf Kernnetze komplexer ist, als wir in der Vergangenheit vorgestellt haben,” Die Forscher stellten fest.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...