Simjackerは、新しい一連の脆弱性です。, 研究者は言う, 少なくとも監視の目的で悪用されている 2 年.
Simjackerの脆弱性は、かなり洗練されて複雑に見えます, モバイルネットワークを介した以前に開示された攻撃と比較して. 欠陥は次のように説明されています “モバイルネットワークを悪用しようとする攻撃者のスキルセットと能力の大幅なエスカレーション.”
発見した AdaptiveMobileSecurityの研究者による, Simjackerの主な脆弱性 “携帯電話に送信される特定の種類のスパイウェアのようなコードを含むSMSが含まれます, 次にUICCに指示します (SIMカード) 携帯電話を「引き継ぐ」ための電話内 , 機密性の高いコマンドを取得して実行するため“. 攻撃の完全な技術的開示と提示は、ウイルス速報会議中に行われます。, 今年10月のロンドン.
シンジャッカー攻撃の説明
攻撃は、一部の通信事業者でサポートされている古いS@Tブラウザアプリの手順を含むSMSで開始されます’ SIMカード. S @ Tは元々、ブラウザを起動し、電話で一般的なアクションを開始することを目的としていました. でも, Simjacker攻撃は、それを利用して位置情報とIMEI番号を取得します. これらは後でに送信されます “共犯装置” データを記録するSMS経由. すなわち:
Simjacker攻撃メッセージがUICCによって受信されると [ユニバーサル集積回路カード], UICCの実行環境としてS@Tブラウザライブラリを使用します, 受話器のロジックをトリガーできる場所. 観察された主な攻撃について, UICCで実行されているSimjackerコードは、場所と特定のデバイス情報を要求します (IMEI) 受話器から. この情報が取得されると, 次に、UICCで実行されているSimjackerコードがそれを照合し、結合された情報を別のSMSを介して受信者番号に送信します。 (これを「データメッセージ」と呼びます), 再び受話器のロジックをトリガーすることによって. このデータメッセージは、場所とIMEIを使用する方法です。 [International Mobile Equipment Identity] 情報は、攻撃者によって制御されているリモート電話に盗み出される可能性があります.
攻撃の最悪の部分は、それが完全に沈黙していることです. Simjacker攻撃がSMSに依存しているという事実にもかかわらず, 被害者は通知を受け取りません. さらに, 攻撃者は、被害者の活動を放棄することなく、被害者を追跡することができます. 攻撃は、iPhoneユーザーだけでなく、Androidユーザーや特定のSIMを搭載したIoTデバイスに対しても開始される可能性があります.
ついに, Simjackerの攻撃は、犠牲者に対して設定されているため、単なる理論ではありません。 30 国, 主に中東で, 北アフリカ, アジアと東ヨーロッパ. 攻撃は少なくとも1年間続いています 2 年, 数人の個人が1週間の間に何百回も標的にされました.
政治家に対する攻撃が開始されたかどうかはまだ特定されていません. それにもかかわらず, 研究者は “政府と協力して個人を監視する特定の民間企業” 攻撃の背後にあります.
Simjackerの攻撃を回避できますか?
携帯電話会社に対する研究者のアドバイスは、S@Tブラウザコマンドを含む疑わしいメッセージを分析してブロックすることです。. もう1つ行うべきことは、現場でUICCのセキュリティ設定をリモートで変更しようとすることです。, または、アンインストールしてS@Tブラウザの使用を完全に停止します. 不運にも, 後者は時間がかかり、達成するのが難しい場合があります.
結論は, “Simjackerエクスプロイトは巨大なものを表しています, ほぼStuxnetのような, 以前のSMSまたはSS7/Diameter攻撃からの複雑さの飛躍, コアネットワークへの攻撃の範囲と可能性は、過去に想像できたよりも複雑であることを示しています,” 研究者は指摘した.