Simjacker è una nuova serie di vulnerabilità che, dicono i ricercatori, sono stati sfruttati per fini di sorveglianza per almeno 2 anni.
Le vulnerabilità Simjacker sembrano essere piuttosto sofisticate e complesse, in confronto con gli attacchi precedentemente divulgate sulle reti mobili. I difetti sono descritti come “notevole escalation nella qualifiche e le capacità di attaccanti che cercano di sfruttare le reti mobili.”
scoperto da ricercatori della AdaptiveMobile Sicurezza, la vulnerabilità principale Simjacker “comporta uno SMS contenente un tipo specifico di codice spyware-come essere inviato a un telefono cellulare, che poi istruisce l'UICC (Carta SIM) all'interno del telefono a ‘prendere in consegna’ il telefono cellulare , al fine di recuperare ed eseguire comandi sensibili“. Piena divulgazione tecnica e la presentazione degli attacchi saranno effettuati nel corso della conferenza Virus Bulletin, Londra nell'ottobre di quest'anno.
L'attacco Simjacker Explained
L'attacco è iniziato con uno SMS che contiene le istruzioni per un vecchio S @ T app Browser supportato su alcuni vettori’ schede SIM. S @ T era originariamente destinato a lanciare browser e partì azioni comuni sui telefoni. Tuttavia, l'attacco Simjacker lo utilizza per ottenere informazioni sulla posizione e numeri IMEI. Questi vengono poi inviati a un “dispositivo complice” via SMS che registra i dati. Più specificamente:
Una volta che il messaggio Simjacker attacco viene ricevuto dal UICC [universale carta di circuito integrato], si utilizza la libreria S @ T Browser come un ambiente di esecuzione sulla UICC, dove si può innescare la logica sul portatile. Per l'attacco principale osservato, il codice Simjacker in esecuzione sul UICC richieste di posizione e dispositivo specifico informazioni (l'IMEI) dal portatile. Una volta che queste informazioni vengono recuperate, il codice Simjacker esecuzione sul UICC poi raccoglie e invia le informazioni combinato ad un numero del destinatario attraverso un altro SMS (noi chiamiamo la ‘dei dati Messaggio’), nuovamente innescando logica sul telecomando. Questo dati dei messaggi è il metodo con cui la posizione e IMEI [International Mobile Equipment Identity] informazioni possono essere fatti riparare ad un telefono remoto controllato dall'utente malintenzionato.
La parte peggiore dell'attacco è che è completamente silenzioso. Nonostante il fatto che l'attacco Simjacker si basa su SMS, la vittima non riceverà alcuna notifica. Inoltre, l'attaccante è in grado di tenere traccia della vittima senza dare via la loro attività. L'attacco può essere lanciato contro gli utenti di iPhone e gli utenti Android e dispositivi internet degli oggetti SIM attrezzata specifici.
Infine, l'attacco Simjacker non è solo una teoria, come è stato impostato contro le vittime in più di 30 paesi, soprattutto in Medio Oriente, Nord Africa, Asia ed Europa dell'Est. Gli attacchi sono in corso per almeno 2 anni, e diverse persone sono stati presi di mira centinaia di volte nel giro di una settimana.
E 'ancora da stabilire se l'attacco era stato lanciato contro figure politiche. Ciò nonostante, i ricercatori sono certi che “una società privata specifico che lavora con i governi per monitorare gli individui” è dietro gli attacchi.
l'attacco Simjacker può essere aggirato?
consiglio dei ricercatori per gli operatori mobili è quello di analizzare e bloccare i messaggi sospetti che contengono i comandi S @ T Browser. Un'altra cosa da fare è quello di tentare e modificare le impostazioni di sicurezza della UICC nel campo remoto, o disinstallare e smettere di usare completamente il browser S @ T. Sfortunatamente, quest'ultimo potrebbe richiedere più tempo e potrebbe essere difficile da realizzare.
Insomma, “il Simjacker exploit rappresentano un enorme, quasi Stuxnet simile, salto in complessità da precedenti SMS o attacchi / Diametro SS7, e ci mostrano che la gamma e la possibilità di attacchi alle reti di base sono più complesse di quanto avremmo potuto immaginare in passato,” i ricercatori hanno notato.