Casa > Cyber ​​Notizie > L'attacco dei Simjacker – Sorveglianza silenziosa contro gli utenti mobili
CYBER NEWS

L'attacco Simjacker – Sorveglianza silenziosa contro gli utenti mobili

Simjacker è una nuova serie di vulnerabilità che, dicono i ricercatori, sono stati sfruttati per fini di sorveglianza per almeno 2 anni.

Le vulnerabilità Simjacker sembrano essere piuttosto sofisticate e complesse, in confronto con gli attacchi precedentemente divulgate sulle reti mobili. I difetti sono descritti come “notevole escalation nella qualifiche e le capacità di attaccanti che cercano di sfruttare le reti mobili.”




scoperto da ricercatori della AdaptiveMobile Sicurezza, la vulnerabilità principale Simjacker “comporta uno SMS contenente un tipo specifico di codice spyware-come essere inviato a un telefono cellulare, che poi istruisce l'UICC (Carta SIM) all'interno del telefono a ‘prendere in consegna’ il telefono cellulare , al fine di recuperare ed eseguire comandi sensibili“. Piena divulgazione tecnica e la presentazione degli attacchi saranno effettuati nel corso della conferenza Virus Bulletin, Londra nell'ottobre di quest'anno.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/mobile-carriers-information-jeopardy/”] Operatori di telefonia mobile potrebbe essere messa i dati personali in Jeopardy

L'attacco Simjacker Explained

L'attacco è iniziato con uno SMS che contiene le istruzioni per un vecchio S @ T app Browser supportato su alcuni vettori’ schede SIM. S @ T era originariamente destinato a lanciare browser e partì azioni comuni sui telefoni. Tuttavia, l'attacco Simjacker lo utilizza per ottenere informazioni sulla posizione e numeri IMEI. Questi vengono poi inviati a un “dispositivo complice” via SMS che registra i dati. Più specificamente:

Una volta che il messaggio Simjacker attacco viene ricevuto dal UICC [universale carta di circuito integrato], si utilizza la libreria S @ T Browser come un ambiente di esecuzione sulla UICC, dove si può innescare la logica sul portatile. Per l'attacco principale osservato, il codice Simjacker in esecuzione sul UICC richieste di posizione e dispositivo specifico informazioni (l'IMEI) dal portatile. Una volta che queste informazioni vengono recuperate, il codice Simjacker esecuzione sul UICC poi raccoglie e invia le informazioni combinato ad un numero del destinatario attraverso un altro SMS (noi chiamiamo la ‘dei dati Messaggio’), nuovamente innescando logica sul telecomando. Questo dati dei messaggi è il metodo con cui la posizione e IMEI [International Mobile Equipment Identity] informazioni possono essere fatti riparare ad un telefono remoto controllato dall'utente malintenzionato.

La parte peggiore dell'attacco è che è completamente silenzioso. Nonostante il fatto che l'attacco Simjacker si basa su SMS, la vittima non riceverà alcuna notifica. Inoltre, l'attaccante è in grado di tenere traccia della vittima senza dare via la loro attività. L'attacco può essere lanciato contro gli utenti di iPhone e gli utenti Android e dispositivi internet degli oggetti SIM attrezzata specifici.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/exodus-ios-spyware-surveillance-capabilities/”] Esodo iOS Spyware - Che capacità di sorveglianza ce l'ha?

Infine, l'attacco Simjacker non è solo una teoria, come è stato impostato contro le vittime in più di 30 paesi, soprattutto in Medio Oriente, Nord Africa, Asia ed Europa dell'Est. Gli attacchi sono in corso per almeno 2 anni, e diverse persone sono stati presi di mira centinaia di volte nel giro di una settimana.

E 'ancora da stabilire se l'attacco era stato lanciato contro figure politiche. Ciò nonostante, i ricercatori sono certi che “una società privata specifico che lavora con i governi per monitorare gli individui” è dietro gli attacchi.

l'attacco Simjacker può essere aggirato?

consiglio dei ricercatori per gli operatori mobili è quello di analizzare e bloccare i messaggi sospetti che contengono i comandi S @ T Browser. Un'altra cosa da fare è quello di tentare e modificare le impostazioni di sicurezza della UICC nel campo remoto, o disinstallare e smettere di usare completamente il browser S @ T. Sfortunatamente, quest'ultimo potrebbe richiedere più tempo e potrebbe essere difficile da realizzare.




Insomma, “il Simjacker exploit rappresentano un enorme, quasi Stuxnet simile, salto in complessità da precedenti SMS o attacchi / Diametro SS7, e ci mostrano che la gamma e la possibilità di attacchi alle reti di base sono più complesse di quanto avremmo potuto immaginare in passato,” i ricercatori hanno notato.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo