Hacker aanval: malware SIM SIMjacker lees data vanaf ‘n selfoon

Hacker aanval: malware SIM SIMjacker lees data vanaf 'n selfoon

‘N Veiligheidsonderneming wil malware ontdek wat data vanaf ‘n selfoon kan lees sonder gebruikersinteraksie. Kwaadwillige sagteware word per SMS afgelewer en werk op die SIM-kaart. Dit werk nie altyd nie.

Atak hakerów: złośliwe oprogramowanie SIM SIMjacker odczytuje dane z telefonu komórkowego skryf AdaptiveMobile.

Vir die aanval om te werk, moet die S / T-blaaierprogrammatuur op die SIM-kaart wees, skryf AdaptiveMobile. Dit is die geval in 30 lande met meer as ‘n miljard inwoners. Die veiligheidsmaatskappy gee egter nie hierdie lande of die aanvallers se teikens nie.

Dit is hoe die aanval voortgaan

Die veiligheidsmaatskappy beskryf die aanval soos volg: Eerstens stuur die aanvaller ‘n voorbereide SMS na ‘n selfoon. Dit bevat ‘n aantal STK (SIM toolkit) opdragte wat na die SIM-kaart oorgedra sou word en daar uitgevoer sou word indien die S @ T-blaaier beskikbaar was. Die S @ T-blaaier sal dan soek na inligting soos plek of IMEI, ‘n unieke nommer wat aan ‘n selfoon toegeken is. Hierdie inligting sal dan per SMS aan die aanvaller gestuur word. Inteendeel, dit werk sonder die interaksie van die gebruiker, inteendeel: die gebruiker mag nie SMS-boodskappe, datavrae of inligting stuur nie.

Hierdie diagram wys hoe SIMJacker-malware-aanvalle via SMS voorkom. Die beseerde het geen boodskappe oor inkomende of uitgaande SMS nie (c) Adaptive Mobile Security

Sowat 100 tot 150 telefoonnommers uit verskillende state is daagliks aangeval deur ‘n naamlose moniteringsonderneming wat mense namens regeringsinstansies monitor. As die simjacker-aanvalle nie werk nie, het die toesighouer gebruik gemaak van aanvalle via SS7 (Signaling System # 7) wat dieselfde kon doen. Hierdie aanvalle kan egter makliker opgespoor word. Verskaffers gebruik SS7-protokolle om oproepe, SMS’e en data van een netwerk na ‘n ander oor te dra. AdaptiveMobile vermoed dat Simjacker ontwikkel is na aanleiding van veiligheidsmaatreëls op die SS7-netwerk.

Nie net IMEI- en liggingsversoeke nie

‘N Veiligheidsonderneming kan egter veel meer data aanvra met behulp van STK-opdragte. In verdere toetse was dit byvoorbeeld moontlik om SMS- en MMS-boodskappe met die inhoud van die aanvaller via ‘n selfoon te stuur of die telefoonnommer te skakel. Alhoewel dit ‘n selfoon in ‘n fout kan verander of ‘n duur betaalde telefoonnommer kan skakel, moet die gebruiker dit egter bevestig, maar die veiligheidsmaatskappy beperk in sy verslag. Of teksboodskappe en MMS ook gebruikersinteraksie benodig, blyk nie uit die teks nie. Danksy ‘n ander funksie waarmee URL’s na die blaaier gestuur kan word, kan u byvoorbeeld malware aflaai, en die omstandighede waarin u dit kan uitvoer, bly onduidelik.

AdaptiveMobile het aanvalle gestuur na SIMalliance, ‘n vereniging van SIM-kaartvervaardigers wat die S @ T-blaaier spesifikasies bestuur, sowel as aan die GSM Association en die onderneming se mobiele kliënt. Die sekuriteitsfirma beveel aan om SMS’e te sluit wat verdagte STK-opdragte bevat. Verskaffers van mobiele dienste kan ook die S @ T-blaaier op afstand verwyder en in die toekoms ophou om dit te gebruik.

bron: Golem