>> サイバーニュース > シムジャッカーの攻撃 – モバイルユーザーに対するサイレント監視
サイバーニュース

シンジャッカー攻撃 – モバイルユーザーに対するサイレント監視

Simjackerは、新しい一連の脆弱性です。, 研究者は言う, 少なくとも監視の目的で悪用されている 2 年.

Simjackerの脆弱性は、かなり洗練されて複雑に見えます, モバイルネットワークを介した以前に開示された攻撃と比較して. 欠陥は次のように説明されています “モバイルネットワークを悪用しようとする攻撃者のスキルセットと能力の大幅なエスカレーション.”




発見した AdaptiveMobileSecurityの研究者による, Simjackerの主な脆弱性 “携帯電話に送信される特定の種類のスパイウェアのようなコードを含むSMSが含まれます, 次にUICCに指示します (SIMカード) 携帯電話を「引き継ぐ」ための電話内 , 機密性の高いコマンドを取得して実行するため“. 攻撃の完全な技術的開示と提示は、ウイルス速報会議中に行われます。, 今年10月のロンドン.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/mobile-carriers-information-jeopardy/”] 携帯電話会社はあなたの個人情報をジェパディに置く可能性があります

シンジャッカー攻撃の説明

攻撃は、一部の通信事業者でサポートされている古いS@Tブラウザアプリの手順を含むSMSで開始されます’ SIMカード. S @ Tは元々、ブラウザを起動し、電話で一般的なアクションを開始することを目的としていました. でも, Simjacker攻撃は、それを利用して位置情報とIMEI番号を取得します. これらは後でに送信されます “共犯装置” データを記録するSMS経由. すなわち:

Simjacker攻撃メッセージがUICCによって受信されると [ユニバーサル集積回路カード], UICCの実行環境としてS@Tブラウザライブラリを使用します, 受話器のロジックをトリガーできる場所. 観察された主な攻撃について, UICCで実行されているSimjackerコードは、場所と特定のデバイス情報を要求します (IMEI) 受話器から. この情報が取得されると, 次に、UICCで実行されているSimjackerコードがそれを照合し、結合された情報を別のSMSを介して受信者番号に送信します。 (これを「データメッセージ」と呼びます), 再び受話器のロジックをトリガーすることによって. このデータメッセージは、場所とIMEIを使用する方法です。 [International Mobile Equipment Identity] 情報は、攻撃者によって制御されているリモート電話に盗み出される可能性があります.

攻撃の最悪の部分は、それが完全に沈黙していることです. Simjacker攻撃がSMSに依存しているという事実にもかかわらず, 被害者は通知を受け取りません. さらに, 攻撃者は、被害者の活動を放棄することなく、被害者を追跡することができます. 攻撃は、iPhoneユーザーだけでなく、Androidユーザーや特定のSIMを搭載したIoTデバイスに対しても開始される可能性があります.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/exodus-ios-spyware-surveillance-capabilities/”] Exodus iOSスパイウェア–監視機能にはどのようなものがありますか?

ついに, Simjackerの攻撃は、犠牲者に対して設定されているため、単なる理論ではありません。 30 国, 主に中東で, 北アフリカ, アジアと東ヨーロッパ. 攻撃は少なくとも1年間続いています 2 年, 数人の個人が1週間の間に何百回も標的にされました.

政治家に対する攻撃が開始されたかどうかはまだ特定されていません. それにもかかわらず, 研究者は “政府と協力して個人を監視する特定の民間企業” 攻撃の背後にあります.

Simjackerの攻撃を回避できますか?

携帯電話会社に対する研究者のアドバイスは、S@Tブラウザコマンドを含む疑わしいメッセージを分析してブロックすることです。. もう1つ行うべきことは、現場でUICCのセキュリティ設定をリモートで変更しようとすることです。, または、アンインストールしてS@Tブラウザの使用を完全に停止します. 不運にも, 後者は時間がかかり、達成するのが難しい場合があります.




結論は, “Simjackerエクスプロイトは巨大なものを表しています, ほぼStuxnetのような, 以前のSMSまたはSS7/Diameter攻撃からの複雑さの飛躍, コアネットワークへの攻撃の範囲と可能性は、過去に想像できたよりも複雑であることを示しています,” 研究者は指摘した.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します