Accueil > Nouvelles Cyber > The Simjacker Attack – Surveillance silencieuse contre les utilisateurs mobiles
CYBER NOUVELLES

Le Simjacker attaque – Surveillance silencieuse contre les utilisateurs mobiles

Simjacker est une nouvelle série de vulnérabilités, les chercheurs disent, ont été exploités à des fins de surveillance pendant au moins 2 ans.

Les vulnérabilités Simjacker semblent être assez sophistiqués et complexes, par rapport aux attaques précédemment divulguées sur les réseaux mobiles. Les défauts sont décrits comme “escalade considérable du niveau de compétences et les capacités des attaquants qui cherchent à exploiter les réseaux mobiles.”




Découvert par des chercheurs de sécurité AdaptiveMobile, la principale vulnérabilité Simjacker “implique un SMS contenant un type spécifique de code comme les logiciels espions envoyé à un téléphone mobile, qui instruit alors l'UICC (Carte SIM) dans le téléphone pour «prendre le relais du téléphone mobile , afin de récupérer et d'exécuter des commandes sensibles“. l'information technique complète et la présentation des attaques seront faites lors de la conférence Virus Bulletin, Londres en Octobre de cette année.

en relation: [wplinkpreview url =”https://sensorstechforum.com/mobile-carriers-information-jeopardy/”] Les opérateurs mobiles pourraient être en train de mettre vos renseignements personnels à Jeopardy

Le Simjacker attaque Explained

L'attaque est lancée avec un SMS qui contient des instructions pour un ancien S @ T app navigateur pris en charge sur certains transporteurs’ cartes SIM. S @ T était initialement destiné à lancer des navigateurs et des actions communes de mettre sur les téléphones. Cependant, l'attaque Simjacker il utilise pour obtenir des informations de localisation et les numéros IMEI. Ceux-ci sont envoyés par la suite à une “dispositif complice” par SMS qui enregistre les données. Plus précisement:

Une fois le message Simjacker attaque est reçu par l'UICC [universelle carte de circuit intégré], il utilise le S @ T bibliothèque du navigateur comme un environnement d'exécution sur le UICC, où il peut déclencher la logique du combiné. Pour l'attaque principale observée, le code Simjacker exécuté sur l'UICC demande d'emplacement et d'appareil spécifique (l'IMEI) à partir du combiné. Une fois que ces informations sont récupérées, le code Simjacker en cours d'exécution sur le UICC collationne et puis envoie les informations combinées à un numéro de destinataire via un SMS (nous appelons cela le « message de données »), à nouveau par la logique de déclenchement sur le combiné. Ce message de données est la méthode par laquelle l'emplacement et IMEI [International Mobile Equipment Identity] informations peuvent être exfiltré à un téléphone à distance contrôlé par l'attaquant.

Le pire de l'attaque est qu'il est totalement silencieux. En dépit du fait que l'attaque Simjacker repose sur SMS, la victime ne recevra aucune notification. En outre, l'attaquant est capable de garder une trace de la victime sans donner leur activité. L'attaque peut être lancée contre les utilisateurs d'iPhone ainsi que les utilisateurs Android et appareils spécifiques IdO équipé SIM-.

en relation: [wplinkpreview url =”https://sensorstechforum.com/exodus-ios-spyware-surveillance-capabilities/”] Exodus iOS Spyware - Quelles sont les capacités de surveillance At-il?

Enfin, l'attaque Simjacker est pas seulement une théorie telle qu'elle a été fixée contre les victimes dans plus de 30 pays, principalement au Moyen-Orient, Afrique Du Nord, Asie et Europe de l'Est. Les attaques ont été en cours depuis au moins 2 ans, et plusieurs personnes ont été ciblées sur des centaines de fois en l'espace d'une semaine.

Il est encore à préciser si l'attaque avait été lancée contre des personnalités politiques. Cependant, les chercheurs sont convaincus que “une société privée spécifique qui travaille avec les gouvernements pour surveiller les individus” est derrière les attaques.

la Simjacker attaque peut être contournées?

Les conseils des chercheurs pour les opérateurs mobiles est d'analyser et de bloquer les messages suspects qui contiennent des commandes S @ T du navigateur. Une autre chose à faire est d'essayer et de changer les paramètres de sécurité de l'UICC dans le domaine à distance, ou désinstaller et cesser d'utiliser le S @ T navigateur complètement. Malheureusement, ce dernier peut prendre plus de temps et pourrait être difficile à réaliser.




En conclusion, “l'exploit Simjacker représentent un énorme, près de Stuxnet comme, sauter à la complexité de SMS précédent ou attaques SS7 / Diamètre, et nous montrer que la gamme et la possibilité d'attaques sur les réseaux de base sont plus complexes que nous aurions pu imaginer dans le passé,” les chercheurs ont noté.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...