Huis > Cyber ​​Nieuws > De Simjacker-aanval – Silent Surveillance tegen mobiele gebruikers
CYBER NEWS

De Simjacker Attack – Silent Surveillance tegen mobiele gebruikers

Simjacker is een nieuwe reeks van kwetsbaarheden die, onderzoekers zeggen, zijn benut voor het doel van het toezicht gedurende minstens 2 jaar.

De Simjacker kwetsbaarheden verschijnen tamelijk geavanceerd en complex te zijn, in vergelijking met de eerder bekendgemaakte aanvallen over mobiele netwerken. De fouten worden omschreven als “aanzienlijke escalatie in het skillset en vaardigheden van aanvallers op zoek naar mobiele netwerken te exploiteren.”




ontdekt door onderzoekers van AdaptiveMobile Beveiliging, de belangrijkste Simjacker kwetsbaarheid “betrekt een SMS met een specifiek type spyware-achtige code verzendt naar een mobiele telefoon, die dan instrueert de UICC (Simkaart) binnen de telefoon om ‘over te nemen’ van de mobiele telefoon , om op te halen en uit te voeren gevoelige opdrachten“. De volledige technische presentatie en toelichting van de aanvallen zal worden gemaakt tijdens de Virus Bulletin Conferentie, Londen in oktober van dit jaar.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/mobile-carriers-information-jeopardy/”] Mobiele providers had kunnen gebruiken om uw persoonlijke gegevens in Jeopardy

De Simjacker Attack Explained

De aanval wordt ingeleid met een SMS die instructies bevat voor een oude S @ T browserapp ondersteund op een aantal dragers’ SIM-kaarten. S @ T was oorspronkelijk bedoeld om browsers te lanceren en op pad gaan gezamenlijke acties op telefoons. Echter, de Simjacker aanval maakt gebruik van het aan locatie-informatie en IMEI-nummers te verkrijgen. Deze worden later verzonden naar een “accomplice inrichting” via SMS dat de gegevens registreert. Specifieker:

Zodra de Simjacker Attack Het bericht wordt ontvangen door de UICC [universele geïntegreerde schakelingskaart], het maakt gebruik van de S @ T Browser bibliotheek als een executie omgeving op het UICC, waar het de logica kan leiden op de handset. De belangrijkste aanval waargenomen, de Simjacker code draait op de UICC vraagt ​​locatie en specifieke informatie over het apparaat (de IMEI) van de handset. Zodra deze informatie wordt opgehaald, Simjacker de code draait op de UICC dan verzamelt het en zendt de gecombineerde informatie naar een ontvanger via een ander aantal SMS (we noemen dit het ‘Data Message’), opnieuw door triggering logica op de handset. Deze gegevens Bericht is de wijze waarop de locatie en de IMEI [International Mobile Equipment Identity] Informatie kan worden exfiltrated een telefoon op afstand bestuurd door de aanvaller.

Het slechtste deel van de aanval is dat het volledig stil. Ondanks het feit dat de Simjacker aanval is gebaseerd op SMS, het slachtoffer zal geen melding. Bovendien, de aanvaller in staat is het bijhouden van het slachtoffer zonder het weggeven van hun activiteiten. De aanval kan worden gelanceerd tegen iPhone-gebruikers, evenals Android-gebruikers en specifieke-SIM uitgerust ivd-apparaten.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/exodus-ios-spyware-surveillance-capabilities/”] Exodus iOS Spyware - Wat Surveillance Capabilities heeft het?

Eindelijk, de Simjacker aanval is niet alleen een theorie zoals die is ingesteld tegen het slachtoffer in meer dan 30 landen, vooral in het Midden-Oosten, Noord Afrika, Azië en Oost-Europa. De aanvallen zijn aan de gang ten minste 2 jaar, en meerdere personen zijn gericht honderden keren in de tijdsspanne van een week.

Het is nog te bepalen of de aanval was gestart tegen politieke cijfers. Niettemin, de onderzoekers zijn ervan overtuigd dat “een bepaalde persoonlijke bedrijf dat werkt met overheden om individuen te monitoren” is achter de aanslagen.

Kan de Simjacker Attack worden omzeild?

Het advies van de onderzoekers voor mobiele operators is het analyseren en te blokkeren verdachte berichten dat S @ T Browser commando's bevatten. Een ander ding te doen is om de beveiligingsinstellingen van UICC in het veld proberen en op afstand te veranderen, of verwijderen en stoppen met het gebruik van de S @ T browser volledig. Helaas, de laatste kan langer duren en kon moeilijk te bereiken.




Tenslotte, “de Simjacker exploiteren vertegenwoordigen een enorme, bijna Stuxnet-achtige, sprong in de complexiteit van de vorige SMS of SS7 / Diameter aanvallen, en laten ons zien dat het bereik en de mogelijkheid van aanslagen op core-netwerken zijn complexer dan we konden dromen in het verleden,” de onderzoekers opgemerkt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens