Casa > cibernético Notícias > O Ataque Simjacker – Vigilância silenciosa contra usuários móveis
CYBER NEWS

O ataque Simjacker – Vigilância silenciosa contra usuários móveis

Simjacker é um novo conjunto de vulnerabilidades que, pesquisadores dizem, foram exploradas para fins de vigilância, pelo menos, 2 anos.

As vulnerabilidades Simjacker parecem ser bastante sofisticado e complexo, em comparação com os ataques previamente divulgados através de redes móveis. As falhas são descritos como um “escalada considerável no conjunto de habilidades e capacidades de atacantes que procuram explorar redes móveis.”




descoberto por pesquisadores da AdaptiveMobile Segurança, a principal vulnerabilidade Simjacker “envolve um SMS contendo um tipo específico de spyware-like código que está sendo enviado para um telefone móvel, que então instrui o UICC (Cartão SIM) dentro do telefone para ‘assumir’ o telemóvel , a fim de recuperar e executar comandos sensíveis“. divulgação técnico completo e apresentação dos ataques será feita durante o Virus Bulletin Conference, Londres, em outubro deste ano.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/mobile-carriers-information-jeopardy/”] Operadoras de telefonia móvel poderia estar colocando suas informações pessoais em Jeopardy

O ataque Simjacker Explicada

O ataque é iniciado com um SMS que contém instruções para um S de idade @ aplicativo T navegador suportado em algumas operadoras’ cartões SIM. S @ T foi originalmente destinado a navegadores de lançamento e partiu ações comuns em telefones. Contudo, o ataque Simjacker utiliza-a para obter informação sobre a localização e número de IMEI. Estes são depois enviados para um “dispositivo cúmplice” via SMS que registra os dados. Mais especificamente:

Uma vez que o ataque Mensagem Simjacker é recebido pelo UICC [universal cartão de circuito integrado], ele usa o S @ biblioteca navegador T como um ambiente de execução no UICC, onde ele pode acionar a lógica no aparelho. Para o ataque principal observado, o código Simjacker execução no UICC solicita localização e dispositivo específico informações (o IMEI) do aparelho. Uma vez que esta informação é recuperada, o código Simjacker execução no UICC, em seguida, reúne-lo e envia a informação combinada a um número do destinatário através de outro SMS (nós chamamos isso de ‘Data Mensagem’), novamente, desencadeando lógica no aparelho. Esta mensagem de dados é o método pelo qual a localização e IMEI [International Mobile Equipment Identity] informações podem ser exfiltrated a um telefone remoto controlado pelo atacante.

A pior parte do ataque é que é completamente silencioso. Apesar do fato de que o ataque Simjacker depende de SMS, a vítima não receberá qualquer notificação. além disso, o atacante é capaz de manter o controle da vítima sem dar afastado sua atividade. O ataque pode ser lançado contra os usuários do iPhone, bem como os usuários do Android e dispositivos específicos da Internet das coisas equipado SIM.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/exodus-ios-spyware-surveillance-capabilities/”] Exodus iOS Spyware - Capacidades Que Vigilância Será que ela tem?

Finalmente, o ataque Simjacker não é apenas uma teoria, uma vez que foi definido contra vítimas em mais de 30 países, principalmente no Oriente Médio, norte da África, Ásia e Europa Oriental. Os ataques foram acontecendo há pelo menos 2 anos, e várias pessoas têm sido alvo de centenas de vezes no espaço de uma semana.

está ainda a ser especificado se o ataque tinha sido lançado contra figuras políticas. Não obstante, os pesquisadores estão certos de que “uma empresa privada específica que trabalha com governos para monitorar indivíduos” está por trás dos ataques.

Pode o ataque Simjacker ser contornada?

conselho dos pesquisadores para as operadoras móveis é analisar e bloquear mensagens suspeitas que contêm S @ comandos do navegador T. Outra coisa a ser feita é tentar e alterar as configurações do UICC de segurança no campo remotamente, ou desinstalar e parar de usar o S @ T navegador completamente. Infelizmente, esta última pode demorar mais tempo e pode ser difícil de realizar.




Em conclusão, “o Simjacker explorar representam um enorme, quase Stuxnet semelhante, salto em complexidade de SMS anterior ou SS7 / ataques Diâmetro, e nos mostrar que o alcance ea possibilidade de ataques a redes centrais são mais complexos do que poderíamos ter imaginado no passado,” os pesquisadores notaram.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo